Ang Tor 11.0.2 ay inilabas na at may kasamang ilang mga pag-aayos

Kamakailan lamang ang paglabas ng bagong bersyon ay ipinakita ng dalubhasang browser Tor Browser 11.0.2, na nakatuon sa paggarantiya ng anonymity, seguridad at privacy. Kapag ginagamit ang Tor browser, ang lahat ng trapiko ay nai-redirect lamang sa pamamagitan ng Tor network, at imposibleng makipag-ugnay nang direkta sa pamamagitan ng karaniwang koneksyon sa network ng kasalukuyang sistema, na hindi pinapayagan na masubaybayan ang totoong IP address ng gumagamit.

Ang bagong bersyon nagsi-sync sa Firefox 91.4.0 na bersyon ng base code, na nag-aayos ng 15 mga kahinaan, 10 sa mga ito ay minarkahan bilang mapanganib.

7 sa mga kahinaan ay sanhi ng mga problema sa memorya, gaya ng mga buffer overflow at pag-access sa mga nabakanteng lugar ng memorya, at posibleng humantong sa pagpapatupad ng code ng attacker sa pamamagitan ng pagbubukas ng mga espesyal na ginawang pahina.

Gayundin ang ilang ttf source ay inalis mula sa Linux build, na ang paggamit ay nagdulot ng paglabag sa representasyon ng teksto sa mga elemento ng interface sa Fedora Linux.

Nabanggit din yan ang setting na "network.proxy.allow_bypass" ay hindi pinagana, na kumokontrol sa aktibidad ng proteksyon laban sa maling paggamit ng mga plugin ng Proxy API at para sa obfs4 transport, ang bagong gateway na "deusexmachina" ay pinagana bilang default.

Sa pag-atake kay Tor

Sa kabilang banda, din Ito ay nagkakahalaga ng pagpuna sa paglalathala ng isang bagong ulat sa mga posibleng pagtatangka na magsagawa ng mga pag-atake upang alisin ang pagkakakilanlan ng mga gumagamit ng Tor nauugnay sa pangkat na KAX17, na itinalaga ng isang partikular na pekeng email sa pakikipag-ugnayan sa mga parameter ng node.

Noong Setyembre at Oktubre, hinarangan ng proyekto ng Tor ang 570 potensyal na malisyosong mga node. Sa kasagsagan nito, nagawa ng pangkat ng KAX17 na dalhin ang bilang ng mga kinokontrol na node sa Tor network sa 900 na na-host ng 50 iba't ibang mga vendor, na tumutugma sa humigit-kumulang 14% ng kabuuang bilang ng mga relay (sa paghahambing, noong 2014 ang mga umaatake ay nakakuha ng kontrol sa halos kalahati ng mga Tor relay, at noong 2020 higit sa 23,95% ng exit nodes).

Hello sa lahat!

Maaaring napansin ng ilan sa inyo na may nakikitang pagbaba sa mga broadcast sa aming website ng consensus sa kalusugan. [1] Ang dahilan nito ay kahapon ay nagpaputok kami ng humigit-kumulang 600 dead-end relay sa grid. Sa katunayan, isang maliit na bahagi lamang sa kanila ang may hawak ng bandila ng bantay, kaya ang karamihan ay mga intermediate relay. Wala kaming anumang katibayan na ang mga relay na ito ay gumagawa ng anumang mga pag-atake, ngunit may mga posibleng pag-atake na maaaring gawin ng mga relay mula sa kalagitnaan ng posisyon. Kaya nagpasya kaming alisin ang mga relay na iyon para sa kaligtasan ng aming mga user.

Habang sinusubaybayan na namin ang ilan sa mga relay nang ilang sandali, ang isang malaking bahagi ng mga ito ay independiyenteng naiulat din ng isang cypherpunk at tumulong ang nusenu sa pagsusuri ng data. Salamat sa inyong dalawa sa aming panig.

Paglalagay ng malaking bilang ng mga node na kinokontrol ng isang operator nagbibigay-daan sa mga user na mag-de-anonymize gamit ang Sybil class attack, na maaaring gawin kung may kontrol ang mga umaatake sa una at huling mga node sa chain ng anonymization. Alam ng unang node sa Tor chain ang IP address ng user, at alam ng huli ang IP address ng hiniling na mapagkukunan, na nagbibigay-daan sa pag-de-anonymize ng kahilingan sa pamamagitan ng pagdaragdag ng isang partikular na nakatagong tag sa gilid ng input node sa mga packet header na nananatiling hindi nagbabago sa buong chain ng anonymization at pag-parse ng tag na ito para sa gilid ng output node. Sa mga kontroladong exit node, ang mga attacker ay maaari ding gumawa ng mga pagbabago sa hindi naka-encrypt na trapiko, tulad ng pag-alis ng mga pag-redirect sa mga variant ng HTTPS ng mga site at pagharang ng hindi naka-encrypt na content.

Ayon sa mga kinatawan ng Tor network, karamihan sa mga node na inalis sa taglagas ay ginamit lamang bilang mga intermediate node, hindi ito ginagamit upang iproseso ang mga papasok at papalabas na kahilingan. Itinuturo ng ilang mga mananaliksik na ang mga node ay kabilang sa lahat ng mga kategorya at ang posibilidad na matamaan ang entry node na kinokontrol ng grupong KAX17 ay 16%, at sa exit, 5%. Ngunit kahit na ito ang kaso, ang pangkalahatang posibilidad ng isang user na sabay na matamaan ang input at output node ng isang pangkat ng 900 node na kinokontrol ng KAX17 ay tinatantya na 0.8%. Walang direktang katibayan ng paggamit ng mga KAX17 node upang magsagawa ng mga pag-atake, ngunit ang mga naturang pag-atake ay hindi ibinubukod.

Sa wakas kung interesado kang malaman ang tungkol dito, maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.