Tor 11.0.2 er allerede utgitt og kommer med noen rettelser

nylig utgivelsen av den nye versjonen ble presentert av den spesialiserte nettleseren Tor Browser 11.0.2, som er fokusert på å garantere anonymitet, sikkerhet og personvern. Når du bruker Tor-nettleseren, omdirigeres all trafikk kun gjennom Tor-nettverket, og det er umulig å kontakte direkte gjennom standardnettverkstilkoblingen til det nåværende systemet, som ikke tillater å spore den virkelige IP-adressen til brukeren.

Den nye versjonen synkroniseres med Firefox 91.4.0 versjons basiskode, som fikser 15 sårbarheter, hvorav 10 er merket som farlige.

7 av sårbarhetene er forårsaket av hukommelsesproblemer, som bufferoverløp og tilgang til allerede frigjorte minneområder, og kan potensielt føre til utføring av en angripers kode ved å åpne spesiallagde sider.

Også noen ttf-kilder ble fjernet fra Linux-bygget, hvis bruk forårsaket brudd på tekstrepresentasjonen i grensesnittelementene i Fedora Linux.

Det nevnes også at "network.proxy.allow_bypass"-innstillingen ble deaktivert, som kontrollerer aktiviteten for beskyttelse mot misbruk av Proxy API-plugins og at for obfs4-transporten er den nye gatewayen "deusexmachina" aktivert som standard.

Om angrepet på Tor

På den annen side også Det er verdt å merke seg publiseringen av en ny rapport om mulige forsøk på å utføre angrep for å avanonymisere Tor-brukere knyttet til gruppe KAX17, som er tilordnet av en spesifikk falsk kontakt-e-post i nodeparametrene.

I løpet av september og oktober, Tor-prosjektet blokkerte 570 potensielt skadelige noder. På topp, KAX17-gruppen klarte å bringe antall kontrollerte noder på Tor-nettverket til 900 hostet av 50 forskjellige leverandører, noe som tilsvarer omtrent 14 % av det totale antallet reléer (til sammenligning klarte angripere i 2014 å få kontroll over nesten halvparten av Tor-reléene, og i 2020 mer enn 23,95 % av utgangsnoder).

Hei alle sammen!

Noen av dere har kanskje lagt merke til at det er et synlig fall i sendinger på vår helsekonsensus-nettside. [1] Grunnen til dette er at vi i går avfyrte omtrent 600 blindveisreléer fra nettet. Faktisk var det bare en liten brøkdel av dem som holdt vaktflagget, så de aller fleste var mellomstafetter. Vi har ingen bevis for at disse stafettene gjorde noen angrep, men det er mulige angrep som stafettene kan utføre fra midtposisjon. Så vi bestemte oss for å fjerne disse reléene av hensyn til brukernes sikkerhet.

Mens vi allerede sporet noen av reléene en stund, ble en stor del av dem også rapportert uavhengig av en cypherpunk og nusenu hjalp til med å analysere dataene. Takk begge på vår side.

Plassering av et stort antall noder kontrollert av én operatør lar brukere de-anonymisere ved å bruke et Sybil-klasseangrep, som kan gjøres hvis angriperne har kontroll over den første og siste noden i anonymiseringskjeden. Den første noden i Tor-kjeden kjenner brukerens IP-adresse, og sistnevnte kjenner IP-adressen til den forespurte ressursen, som gjør det mulig å de-anonymisere forespørselen ved å legge til en viss skjult tag på inngangsnodesiden til pakkehodene som forblir uendret gjennom hele anonymiseringskjeden og analyserer denne taggen for utgangsnodesiden. Med kontrollerte utgangsnoder kan angripere også gjøre endringer i ukryptert trafikk, for eksempel å fjerne omdirigeringer til HTTPS-varianter av nettsteder og avskjære ukryptert innhold.

I følge representanter for Tor-nettverket, de fleste av nodene som ble fjernet om høsten ble bare brukt som mellomnoder, den brukes ikke til å behandle innkommende og utgående forespørsler. Noen forskere påpeker at nodene tilhørte alle kategorier og sannsynligheten for å treffe inngangsnoden kontrollert av KAX17-gruppen var 16 %, og ved utgangen 5 %. Men selv om dette er tilfelle, estimeres den totale sannsynligheten for at en bruker samtidig treffer inngangs- og utgangsnodene til en gruppe på 900 noder kontrollert av KAX17 til 0.8 %. Det er ingen direkte bevis for bruk av KAX17-noder for å utføre angrep, men slike angrep er ikke utelukket.

Endelig hvis du er interessert i å vite mer om det, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.