مرورگر Tor 11.0.2 منتشر شد. پسوند مسدود کردن سایت Tor. حملات احتمالی به Tor


مرورگر Tor 11.0.2، یک مرورگر تخصصی، با تمرکز بر ناشناس بودن، امنیت و حریم خصوصی، منتشر شده است. هنگام استفاده از مرورگر Tor، تمام ترافیک فقط از طریق شبکه Tor هدایت می شود و تماس مستقیم از طریق اتصال شبکه استاندارد سیستم فعلی غیرممکن است، که اجازه ردیابی آدرس IP واقعی کاربر را نمی دهد (در صورت وجود مرورگر). با هک کردن، مهاجمان می توانند به پارامترهای سیستم شبکه دسترسی پیدا کنند، بنابراین برای جلوگیری از نشت احتمالی، از محصولاتی مانند Whonix استفاده کنید. بیلدهای مرورگر Tor برای لینوکس، ویندوز و macOS آماده شده اند.

برای محافظت بیشتر، مرورگر Tor شامل افزونه HTTPS Everywhere است که امکان رمزگذاری ترافیک در همه سایت‌ها را در صورت امکان فراهم می‌کند. برای کاهش خطر حملات با استفاده از جاوا اسکریپت و مسدود کردن پلاگین ها به طور پیش فرض، یک افزونه NoScript گنجانده شده است. برای مبارزه با انسداد و بازرسی ترافیک، از وسایل حمل و نقل جایگزین استفاده می شود. برای محافظت در برابر برجسته‌سازی ویژگی‌های خاص بازدیدکننده، API‌های WebGL، WebGL2، WebAudio، Social، SpeechSynthesis، Touch، AudioContext، HTMLMediaElement، Mediastream، Canvas، SharedWorker، WebAudio، Permissions، MediaDevices.enumerateDevices و جهت‌گیری محدود هستند. همچنین ابزارهای ارسال تله متری، Pocket، Reader View، HTTP Alternative-Services، MozTCPSocket، "link rel = preconnect"، libmdns تغییر یافته اند.

نسخه جدید با پایه کد انتشار همگام شده است
فایرفاکس 91.4.0 که 15 آسیب پذیری را برطرف می کند که 10 مورد آن به عنوان خطرناک علامت گذاری شده است. 7 آسیب پذیری ناشی از مشکلات حافظه مانند سرریز بافر و دسترسی به مناطق حافظه آزاد شده است و به طور بالقوه می تواند منجر به اجرای کد مهاجم در هنگام باز کردن صفحات طراحی شده خاص شود. برخی از فونت‌های ttf را از بیلد برای پلتفرم لینوکس حذف کرد که استفاده از آنها منجر به نقض رندر متن در عناصر رابط در لینوکس فدورا شد. تنظیم غیرفعال "network.proxy.allow_bypass" که فعالیت محافظت در برابر استفاده نادرست از API Proxy در افزونه ها را کنترل می کند. برای حمل و نقل obfs4، دروازه جدید "deusexmachina" به طور پیش فرض فعال است.

در همین حال، داستان مسدود شدن Tor در روسیه ادامه دارد. Roskomnadzor ماسک دامنه های مسدود شده در ثبت سایت های ممنوعه را از "www.torproject.org" به "* .torproject.org" تغییر داد و لیست آدرس های IP را که در معرض مسدود شدن هستند گسترش داد. این تغییر بسیاری از زیر دامنه های پروژه Tor از جمله blog.torproject.org، gettor.torproject.org و support.torproject.org را مسدود کرده است. Forum.torproject.net همچنان در دسترس است و در چارچوب گفتمان میزبانی می شود. تا حدی قابل دسترسی gitlab.torproject.org و lists.torproject.org هستند که در ابتدا دسترسی به آنها از بین رفت، اما پس از آن احتمالاً پس از تغییر آدرس های IP بازیابی شد (gitlab اکنون به میزبان gitlab-02.torproject.org هدایت می شود).

در همان زمان، مسدود شدن دروازه‌ها و گره‌های شبکه Tor، و همچنین میزبان ajax.aspnetcdn.com (CDN مایکروسافت)، که در حمل‌ونقل مطمئن مورد استفاده قرار می‌گرفت، دیگر مورد توجه قرار نگرفت. ظاهراً آزمایش‌های مسدود کردن گره‌های Tor پس از مسدود کردن سایت Tor متوقف شد. وضعیت دشواری با آینه tor.eff.org در حال ایجاد است که به کار خود ادامه می دهد. واقعیت این است که آینه tor.eff.org به همان آدرس IP متصل است که برای دامنه eff.org سازمان EFF (Electronic Frontier Foundation) استفاده می شود، بنابراین مسدود کردن tor.eff.org منجر به مسدود شدن جزئی می شود. از سایت یک سازمان شناخته شده حقوق بشر.

علاوه بر این، می‌توانیم به انتشار گزارش جدیدی در مورد تلاش‌های احتمالی برای انجام حملات برای بی‌نام کردن کاربران Tor مرتبط با گروه KAX17 اشاره کنیم که توسط یک ایمیل تماس جعلی خاص در پارامترهای گره‌ها تخصیص داده می‌شود. در ماه های سپتامبر و اکتبر، پروژه Tor 570 گره بالقوه مخرب را مسدود کرد. در اوج خود، گروه KAX17 موفق شد تعداد گره های کنترل شده در شبکه Tor را به 900 نود برساند که توسط 50 ارائه دهنده مختلف میزبانی می شوند، که مربوط به حدود 14٪ از تعداد کل رله ها است (برای مقایسه، در سال 2014 مهاجمان موفق به بدست آوردن کنترل تقریباً نیمی از رله‌های Tor و در سال 2020 بیش از 23.95 درصد از گره‌های خروجی).

قرار دادن تعداد زیادی گره تحت کنترل یک اپراتور به کاربران این امکان را می‌دهد که با استفاده از یک حمله کلاس Sybil، نام‌نامی‌زدایی کنند، که اگر مهاجمان بر اولین و آخرین گره‌ها در زنجیره بی‌نام‌سازی کنترل داشته باشند، می‌تواند انجام شود. اولین گره در زنجیره Tor آدرس IP کاربر را می‌داند و آخرین گره آدرس IP منبع درخواستی را می‌داند، که این امکان را فراهم می‌کند تا با افزودن یک برچسب مخفی خاص در کنار گره ورودی به بسته، درخواست را بی‌نام کند. هدرهایی که در کل زنجیره ناشناس سازی بدون تغییر باقی می مانند و این برچسب برای سمت گره خروجی تجزیه و تحلیل می شود. با گره‌های خروج کنترل‌شده، مهاجمان همچنین می‌توانند تغییراتی در ترافیک رمزگذاری نشده ایجاد کنند، مانند حذف تغییر مسیرها به انواع HTTPS سایت‌ها و رهگیری محتوای رمزگذاری نشده.

به گفته نمایندگان شبکه Tor، بیشتر گره های حذف شده در پاییز فقط به عنوان گره های میانی مورد استفاده قرار گرفتند، نه برای پردازش درخواست های ورودی و خروجی.
برخی از محققان خاطرنشان می کنند که گره ها به همه دسته ها تعلق داشتند و احتمال برخورد با گره ورودی کنترل شده توسط گروه KAX17 16٪ و در خروج – 5٪ بود. اما حتی اگر چنین باشد، احتمال کلی ضربه زدن همزمان کاربر به گره‌های ورودی و خروجی گروهی از 900 گره که توسط KAX17 کنترل می‌شوند، 0.8 درصد برآورد می‌شود. هیچ مدرک مستقیمی مبنی بر استفاده از گره های KAX17 برای انجام حملات وجود ندارد، اما چنین حملاتی منتفی نیستند.

OpenNET


نظر شما