Tor 11.0.2 został już wydany i zawiera kilka poprawek

Ostatnio zaprezentowano wydanie nowej wersji specjalistycznej przeglądarki Tor Browser 11.0.2, który koncentruje się na zapewnieniu anonimowości, bezpieczeństwa i prywatności. Podczas korzystania z przeglądarki Tor cały ruch jest przekierowywany tylko przez sieć Tor i nie można nawiązać bezpośredniego kontaktu przez standardowe połączenie sieciowe obecnego systemu, co nie pozwala na śledzenie prawdziwego adresu IP użytkownika.

Nowa wersja synchronizuje się z kodem bazowym przeglądarki Firefox 91.4.0, który naprawia 15 luk, z których 10 jest oznaczonych jako niebezpieczne.

7 luk wynika z problemów z pamięcią, takie jak przepełnienie bufora i dostęp do już zwolnionych obszarów pamięci, i może potencjalnie prowadzić do wykonania kodu atakującego poprzez otwarcie specjalnie spreparowanych stron.

Również niektóre źródła ttf zostały usunięte z kompilacji Linuksa, których użycie spowodowało naruszenie reprezentacji tekstowej w elementach interfejsu w Fedorze Linux.

Wspomina się również o tym ustawienie „network.proxy.allow_bypass” zostało wyłączone, który kontroluje aktywność ochrony przed niewłaściwym użyciem wtyczek Proxy API oraz że dla transportu obfs4 nowa brama "deusexmachina" jest domyślnie włączona.

O ataku na Tor

Z drugiej strony również Warto zwrócić uwagę na opublikowanie nowego raportu na temat możliwych prób przeprowadzenia ataków w celu deanonimizacji użytkowników Tora powiązana z grupą KAX17, która jest przypisywana przez określony fałszywy kontaktowy adres e-mail w parametrach węzła.

We wrześniu i październiku projekt Tor zablokował 570 potencjalnie złośliwych węzłów. U szczytu grupie KAX17 udało się doprowadzić liczbę kontrolowanych węzłów w sieci Tor do 900 hostowanych przez 50 różnych dostawców, co odpowiada około 14% całkowitej liczby przekaźników (dla porównania, w 2014 roku atakującym udało się przejąć kontrolę nad prawie połową przekaźników Tora, a w 2020 roku ponad 23,95% węzły wyjściowe).

Cześć wszystkim!

Niektórzy z was mogli zauważyć, że na naszej stronie internetowej poświęconej konsensusowi zdrowotnemu widoczny jest spadek liczby transmisji. [1] Powodem tego jest to, że wczoraj zwolniliśmy z sieci około 600 przekaźników bez wyjścia. W rzeczywistości tylko niewielka część z nich posiadała flagę straży, więc zdecydowana większość była przekaźnikami pośrednimi. Nie mamy żadnych dowodów na to, że te przekaźniki wykonywały jakiekolwiek ataki, ale są możliwe ataki, które przekaźniki mogą wykonać ze środkowej pozycji. Postanowiliśmy więc usunąć te przekaźniki ze względu na bezpieczeństwo naszych użytkowników.

Podczas gdy już od jakiegoś czasu śledziliśmy niektóre przekaźniki, duża ich część została również niezależnie zgłoszona przez cypherpunka, a nusenu pomogło przeanalizować dane. Dziękuję obu z naszej strony.

Umieszczenie dużej liczby węzłów kontrolowanych przez jednego operatora pozwala użytkownikom na deanonimizację za pomocą ataku klasy Sybil, co można zrobić, jeśli atakujący mają kontrolę nad pierwszym i ostatnim węzłem w łańcuchu anonimizacji. Pierwszy węzeł w łańcuchu Tora zna adres IP użytkownika, a ten ostatni zna adres IP żądanego zasobu, co pozwala na deanonimizację żądania poprzez dodanie pewnego ukrytego tagu po stronie węzła wejściowego do nagłówków pakietów, które pozostają niezmienione w całym łańcuchu anonimizacji i analizowania tego znacznika po stronie węzła wyjściowego. Dzięki kontrolowanym węzłom wyjściowym atakujący mogą również wprowadzać zmiany w niezaszyfrowanym ruchu, takie jak usuwanie przekierowań do wariantów HTTPS witryn i przechwytywanie niezaszyfrowanej zawartości.

Według przedstawicieli sieci Tor, większość węzłów usuniętych jesienią była wykorzystywana tylko jako węzły pośrednie, nie jest używany do przetwarzania żądań przychodzących i wychodzących. Niektórzy badacze zwracają uwagę, że węzły należały do ​​wszystkich kategorii, a prawdopodobieństwo trafienia węzła wejściowego kontrolowanego przez grupę KAX17 wynosiło 16%, a na wyjściu 5%. Ale nawet jeśli tak jest, ogólne prawdopodobieństwo jednoczesnego trafienia przez użytkownika na węzły wejściowe i wyjściowe grupy 900 węzłów kontrolowanych przez KAX17 szacuje się na 0.8%. Nie ma bezpośrednich dowodów na wykorzystanie węzłów KAX17 do przeprowadzania ataków, ale takie ataki nie są wykluczone.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.