Tor 11.0.2 je že izšel in ima nekaj popravkov

Pred kratkim je bila predstavljena izdaja nove različice specializiranega brskalnika Tor Browser 11.0.2, ki se osredotoča na zagotavljanje anonimnosti, varnosti in zasebnosti. Pri uporabi brskalnika Tor je ves promet preusmerjen samo prek omrežja Tor, nemogoče pa je neposredno vzpostaviti stik prek standardne omrežne povezave trenutnega sistema, ki ne omogoča izsleditve resničnega naslova IP uporabnika.

Nova različica se sinhronizira z osnovno kodo različice Firefox 91.4.0, ki odpravlja 15 ranljivosti, od katerih jih je 10 označenih kot nevarnih.

7 ranljivosti povzročajo težave s spominom, kot so prelivanja medpomnilnika in dostop do že osvobojenih pomnilniških območij, ter lahko potencialno privede do izvajanja napadalčeve kode z odpiranjem posebej izdelanih strani.

Tudi nekateri viri ttf so bili odstranjeni iz gradnje Linuxa, katerih uporaba je povzročila kršitev predstavitve besedila v elementih vmesnika v Fedori Linux.

Omenjeno je tudi, da nastavitev "network.proxy.allow_bypass" je bila onemogočena, ki nadzoruje dejavnost zaščite pred zlorabo vtičnikov Proxy API in da je za transport obfs4 nov prehod "deusexmachina" privzeto omogočen.

O napadu na Tor

Po drugi strani pa tudi Omeniti velja objavo novega poročila o možnih poskusih izvajanja napadov za deanonimizacijo uporabnikov Tor povezana s skupino KAX17, ki je dodeljena s posebnim ponarejenim kontaktnim e-poštnim naslovom v parametrih vozlišča.

V septembru in oktobru, Projekt Tor je blokiral 570 potencialno zlonamernih vozlišč. na vrhuncu, skupini KAX17 je uspelo prinesti število nadzorovanih vozlišč v omrežju Tor do 900, ki jih gosti 50 različnih ponudnikov, kar ustreza približno 14 % celotnega števila relejev (za primerjavo: leta 2014 je napadalcem uspelo pridobiti nadzor nad skoraj polovico relejev Tor, leta 2020 pa več kot 23,95 % izhodna vozlišča).

Pozdravljeni vsi skupaj!

Nekateri ste morda opazili, da je na našem spletnem mestu zdravstvenega soglasja opazen upad oddaj. [1] Razlog za to je, da smo včeraj iz omrežja izstrelili približno 600 slepih relejev. Pravzaprav jih je le majhen del držal zaščitno zastavo, tako da je bila velika večina vmesnih štafet. Nimamo nobenih dokazov, da bi ti štafeti izvajali kakršne koli napade, vendar so možni napadi, ki bi jih štafeti lahko izvedli iz sredine položaja. Zato smo se zaradi varnosti naših uporabnikov odločili odstraniti te releje.

Medtem ko smo nekaterim relejem že nekaj časa sledili, je velik del njih neodvisno poročal tudi cypherpunk in nusenu je pomagal analizirati podatke. Hvala obema na naši strani.

Postavitev velikega števila vozlišč, ki jih nadzoruje operater uporabnikom omogoča deanonimizacijo z napadom razreda Sybil, kar je mogoče storiti, če imajo napadalci nadzor nad prvim in zadnjim vozliščem v verigi anonimizacije. Prvo vozlišče v verigi Tor pozna IP naslov uporabnika, in slednji pozna naslov IP zahtevanega vira, ki omogoča deanonimizacijo zahteve z dodajanjem določene skrite oznake na strani vhodnega vozlišča do glav paketov, ki ostanejo nespremenjene v celotni verigi anonimizacije, in razčlenitev te oznake za stran izhodnega vozlišča. Z nadzorovanimi izhodnimi vozlišči lahko napadalci spremenijo tudi nešifrirani promet, na primer odstranijo preusmeritve na različice spletnih mest HTTPS in prestrežejo nešifrirano vsebino.

Po besedah ​​predstavnikov omrežja Tor, večina jeseni odstranjenih vozlišč je bila uporabljena le kot vmesna vozlišča, ne uporablja se za obdelavo dohodnih in odhodnih zahtevkov. Nekateri raziskovalci poudarjajo, da so vozlišča spadala v vse kategorije in da je bila verjetnost zadeti v vstopno vozlišče, ki ga nadzoruje skupina KAX17, 16 %, na izstopu pa 5 %. Toda tudi če je temu tako, je splošna verjetnost, da uporabnik hkrati zadene vhodna in izhodna vozlišča skupine 900 vozlišč, ki jih nadzoruje KAX17, ocenjena na 0.8 %. Ni neposrednih dokazov o uporabi vozlišč KAX17 za izvajanje napadov, vendar takšni napadi niso izključeni.

Končno če vas zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.