Автор Тема: Tor браузер  (Прочитано 5250 раз)

0 Пользователей и 1 Гость просматривают эту тему.

figaro

  • Новичок
  • *
  • Спасибо
  • -> Вы поблагодарили: 0
  • -> Вас поблагодарили: 6
  • Сообщений: 3
  • Респект: +0/-0
Tor браузер
« Ответ #15 : 28 Июль 2019, 14:38:06 »
Мне тут недавно вообще страшилки рассказывали что мол кто тор юзает могут как делать нефиг за любое деяние в инете посадить ибо как раз из за того с какого ты йп сидел в реале не докажешь и поэтому могут любой из цепочки на тебя повесить

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #16 : 19 Август 2019, 21:46:05 »
Сеть Tor можно уничтожить за несколько тысяч долларов в месяц
19.08.2019, Пн, 14:23, Мск


Как выяснили американские ученые, всего за несколько тысяч долларов в месяц сеть Tor можно настолько замедлить, что пользователи откажутся в ней работать. Исследователи предлагают на выбор три вида атаки: на мосты, на узлы и на систему распределения трафика. Стоимость варьируется от $1,6 тыс. до $17 тыс. в месяц, что легко может себе позволить любое правительство.

Дешевый способ затормозить Tor

Подорвать работу анонимной сети Tor можно всего за несколько тысяч долларов в месяц. К такому выводу пришли исследователи из Джорджтаунского университета и Исследовательской лаборатории Военно-морского флота США, представившие результаты своей работы на конференции USENIX.

Согласно исследованию, чтобы предельно затормозить работу Tor, хакерам или правительственным агентам достаточно использовать банальный публичный DDoS-стрессер. Его воздействие замедлит скорость загрузки данных в Tor или скорость доступа к функциональности обхода цензуры.

Полномасштабная DDoS-атака на всю сеть Tor потребует огромных ресурсов — на уровне 512,73 Гбит/с — и обойдется примерно в $7,2 млн в месяц. Однако удар можно нанести точнее, проще и гораздо дешевле — и точно так же подорвать при этом работу сети для всех пользователей.

В общей сложности исследователи разработали три методики, которые приводят к таким последствиям. Они не могут полностью остановить работу Tor, но могут сделать ее достаточно неудобной на протяжении длительного периода времени, чтобы пользователи перестали пользоваться сетью.

Атака на мосты

Спойлер   :
Согласно первой методике, вместо DDoS-атаки на все сервера Tor, достаточно атаковать мосты. Мосты в Tor — это специальные серверы, которые работают как точки входа в сеть. В отличие от сторожевых серверов, их IP-адреса не указаны в публичных каталогах, поэтому блокировать их будет не так легко.

Жители тех стран, где доступ к публичным сторожевым серверам Tor заблокирован правительством, могут сконфигурировать Tor Browser таким образом, чтобы использовать один из 38 встроенных мостов для обхода блокировки. Но исследователи говорят, что в настоящий момент в рабочем состоянии находится всего 12 мостов, и атаковать их все одновременно можно всего за $17 тыс. в месяц.

Даже в том случае, если все мосты Tor возобновят работу, атака обойдется не дороже $31 тыс. в месяц. То есть, для правительства страны, где Tor запрещен, это не будут сколько-нибудь значительные расходы. После атаки на мосты жители этой страны действительно (а не только официально) не смогут пользоваться сетью.

Атака на TorFlow

Второй метод дестабилизации Tor подразумевает атаку на TorFlow — регулятор Tor, который прокладывает маршруты движения трафика по сети. Он измеряет пропускную способность различных узлов и в соответствии с этим распределяет трафик таким образом, чтобы серверы не перегружались и не замедлялись.

Перманентная DDoS-атака на TorFlow, для которой достаточно публичного бутера, будет стоить всего $2,8 тыс. в месяц. При этом она сможет понизить скорость загрузки данных для среднестатистического пользователя на 80%.

Атака на передающие узлы

Третий метод представляет собой DDoS-атаку на так называемые узлы Tor, которые передают друг другу трафик, обеспечивая его анонимность. Это самый распространенный вид серверов в сети. В данном случае вместо использования стрессеров исследователи предлагают эксплуатировать уязвимости протокола Tor.

Логические уязвимости в протоколе, которые позволяют осуществить DDoS-атаки на отдельные узлы, существуют в Tor годами. Они неоднократно использовались злоумышленниками — например, весной этого года, когда непрерывные DDoS-атаки заставили крупнейший маркетплейс даркнета Dream Market объявить о закрытии. Модераторы площадки заявили, что злоумышленники требовали выкуп в размере $400 тыс. за прекращение атак. В июле команда Tor Project занялась ликвидацией подобных уязвимостей.

Исследователи подсчитали, что затормозить всю сеть с помощью таких атак выйдет недорого: за $6,3 тыс. в месяц время загрузки трафика можно увеличить на 120%, а за $1,6 в месяц — на 47%.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #17 : 12 Октябрь 2019, 19:42:29 »
Tor Project отключил 13,5% серверов своей сети

Администрация проекта Tor Project объявила об отключении более 800 серверов своей инфраструктуры. Это составляет примерно 13,5% от общего числа серверов, поддерживающих сеть Tor – таких серверов насчитывается около 6000. Сообщается, что порядка 750 отключенных серверов служили промежуточными реле, обеспечивавшими цепочку зашифрованных переадресаций запросов. Еще 62 сервера были выходными узлами – используя их IP-адреса, посетители, пройдя по цепочке зашифрованных соединений, получали доступ как к обычным интернета-ресурсам, так и к сайтам в «темной сети», сохраняя при этом свою анонимность.

Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обеспечения Tor соответствующие уязвимости были исправлены, однако администраторы серверов по невыясненным причинам не сочли нужным установить обновления. Отключение полностью одобрил исследователь под ником Lunar, ведущий специалист по проблемам безопасности организации TorWorld, которая и обеспечивает поддержку серверов Tor. «Своевременная установка обновлений безопасности исключительно важна, - заявил он. – Однако во всей хостинговой индустрии я сплошь и рядом наблюдаю ситуацию, когда владельцы серверов ограничиваются тем, что оплачивают счета и пальцем не прикасаются к своей технике до тех пор, пока что-то не пойдет совсем уж не так».

В сообщении Tor не сказано, как отключение 13,5% всех серверов сети может повлиять на ее работоспособность и, в частности, на скорость соединения.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #18 : 19 Октябрь 2019, 17:30:53 »
Фиктивная русская версия Tor Browser использовалась для кражи криптовалюты и QIWI

Исследователи из компании ESET выявили распространение неизвестными злоумышленниками вредоносной сборки Tor Browser. Сборка позиционировалась как официальная русская версия Tor Browser, в то время как к проекту Tor её создатели не имеют никакого отношения, а целью создание была подмена кошельков Bitcoin и QIWI.

Для введения пользователей в заблуждение создатели сборки зарегистрировали домены tor-browser.org и torproect.org (отличается от официального сайта torproJect.org отсутствием буквы "J", что многими русскоязычными пользователями остаётся незамеченным). Оформление сайтов было стилизовано под официальный сайт Tor. На первом сайте выводилась страница с предупреждением об использовании устаревшей версии Tor Browser и предложением установить обновление (ссылка вела на сборку с троянским ПО), а на втором содержимое повторяло страницу для загрузки Tor Browser. Вредоносная сборка была формирована только для Windows.

Спойлер   :




Троянский Tor Browser с 2017 года продвигался на различных русскоязычных форумах, в обсуждениях связанных с даркнетом, криптовалютами, обходом блокировок Роскомнадзора и вопросами обеспечения конфиденциальности. Для распространения браузера на pastebin.com также было создано множество страниц, оптимизированных для вывода в топе поисковых систем по темам, связанным с различными незаконными операциями, цензурой, именами известных политиков и т.п. Страницы с рекламой фиктивной версией браузера на pastebin.com были просмотрены более 500 тысяч раз.

Фиктивная сборка была основана на кодовой базе Tor Browser 7.5 и кроме встроенных вредоносных функций, небольшой корректировки User-Agent, отключения проверки цифровых подписей для дополнений и блокирования системы установки обновлений была идентична официальному Tor Browser. Вредоносная вставка сводилась к прикреплению обработчика контента в штатное дополнение HTTPS Everywhere (в manifest.json был добавлен дополнительный скрипт script.js). Остальные изменения были произведены на уровне корректировки настроек, а все бинарные части оставались от официального Tor Browser.

Интегрированный в HTTPS Everywhere скрипт при открытии каждой страницы обращался к управляющему серверу, который возвращал JavaScript-код, который следовало исполнить в контексте текущей страницы. Управляющий сервер функционировал как скрытый сервис Tor. Через выполнения JavaScript-кода злоумышленники могли организовать перехват содержимого web-форм, подстановку или скрытие произвольных элементов на страницах, отображение фиктивных сообщений и т.п. Тем не менее, при анализе вредоносного кода было зафиксирован только код для подмены реквизитов QIWI и кошельков Bitcoin на страницах приёма платежей в darknet. В ходе вредоносной деятельности на используемых для подмены кошельках накопилось 4.8 Bitcoin, что соответствует примерно 40 тысячам долларов.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #19 : 23 Октябрь 2019, 14:38:16 »
Доступен Tor Browser 9.0
23.10.2019 07:55


После пяти месяцев разработки опубликован значительный релиз специализированного браузера Tor Browser 9.0, сосредоточенного на обеспечении анонимности, безопасности и приватности. Весь трафик в Tor Browser направляется только через сеть Tor, а обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows, macOS и Android.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяются fteproxy и obfs4proxy.

Спойлер   :
Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", модифицирован libmdns.

В новом выпуске:

    Осуществлён переход на новый значительный выпуск Tor 0.4.1 и ESR-ветку Firefox 68;
    Из панели убрана отдельная кнопка "Onion Button". Функции просмотра пути следования трафика через сеть Tor и запроса новой цепочки узлов, используемых для проброса трафика в Tor, теперь доступны через кнопку "(i)" вначале адресной строки;



    Из "Onion Button" на панель вынесена кнопка запроса новой идентичности ("New Identity"), через которую можно быстро сбросить параметры, которые могут использоваться сайтами для скрытой идентификации пользователя (меняется IP через установку новой цепочки, очищается содержимое кэша и внутренних хранилищ, закрываются все вкладки и окна). Ссылка для смены идентичности также добавлена в основное меню, наряду со ссылкой для запроса новой цепочки узлов;



    Активирована техника блокирования идентификации "letterboxing", добавляющая в каждой вкладке отступы между рамкой окна и отображаемым контентом для предотвращения привязки к размеру видимой области. Отступы добавляются с расчётом приведения разрешения к значению кратному 128 и 100 пикселей по горизонтали и вертикали. В случае произвольного изменения размера окна пользователем, размер видимой области становится фактором, достаточным для идентификации разных вкладок в одном окне браузера. Приведение видимой области к типовому размеру не позволяет осуществить данную привязку;
    Дополнения Torbutton и Tor Launcher интегрированы непосредственно в браузер и больше не показываются на странице "about:addons". Специфичные для Tor настройки подключения через мостовые узлы и прокси перенесены в штатный конфигуратор браузера (about:preferences#tor). В том числе при необходимости обхода цензуры там, где Tor заблокирован, через штатный конфигуратор можно запросить список мостовых узлов или указать мостовые узлы вручную.



    При выборе уровней безопаности safer и safest теперь по умолчанию отключён asm.js;
    Удалён индикатор Pocket, который теперь интегрирован непосредственно в Firefox;
    Добавлена поддержка мостовых узлов на базе транспорта meek_lite, упрощающего подключение к Tor в странах с жесткой цензурой (используется проброс через облачную платформу Microsoft Azure);
    В версии для Android добавлена поддержка Android 10 и возможность создания сборок x86_64 для Android (ранее поддерживалась только архитектура ARM).

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #20 : 18 Декабрь 2019, 20:57:51 »
Tor-сайт Facebook будет недоступен до двух недель

Социальная сеть Facebook объявила о том, что Tor-версия ее сайта будет недоступной для пользователей на протяжении 1-2 недель. Это известие вызвало серьезное недовольство и недоумение пользователей стран, где Facebook официально заблокирован (к ним относится, например, Китай). Дело в том, что для пользователей этих стран анонимная сеть Tor является одним из немногих источников доступа к Facebook. Однако запросы в Tor проходят цепочку переадресаций, чтобы исключить возможность отслеживания пользователя. В результате IP-адрес узла соединения с искомым сайтом каждый раз оказывается разным. Алгоритмы Facebook воспринимают это как попытку входа в учетную запись пользователями из разных стран за слишком короткий промежуток времени. Это расценивается как потенциально вредоносная активность, и Facebook задействует механизмы блокировки аккаунта. Его последующая повторная активация – достаточно долгая и трудозатратная процедура.

Чтобы избежать этих неудобств, Facebook еще в 2014 году ввела специальную Tor-версию своего сайта на домене https://facebookcorewwwi.onion. Но с конца минувшей недели при переходе по этому адресу Tor-браузер выдает сообщение о невозможности установления соединения. Представители Facebook заявили, что проблема вызвана окончанием срока действия TLS-сертификата и необходимостью его обновления. Предполагается, что Tor-версия сайта вновь заработает через 1-2 недели. Объяснение звучит как минимум странно, поскольку обновление TLS-сертификата совершенно точно не требует столь длительного времени.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #21 : 19 Апрель 2020, 13:12:07 »
Проект Tor объявил о значительном сокращении сотрудников
19.04.2020 07:45

Некоммерческий фонд Tor Project, курирующий разработку анонимной сети Tor, сообщил о значительном сокращении персонала. В результате финансовых проблем и кризиса, вызванных пандемией коронавируса SARS-CoV-2, организация вынуждена расторгнуть отношения с 13 сотрудниками.

Трудоустроенными остаются 22 работника, входящие в Сore team и занимающиеся работой над Tor Browser и экосистемой Tor. Отмечается, что это трудная, но вынужденная мера, необходимая для продолжения существования проекта.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #22 : 11 Август 2020, 12:39:21 »
Атака на пользователей Tor, в которую вовлечено четверть мощности выходных узлов
11.08.2020 09:41

Автор проекта OrNetRadar, занимающегося мониторингом подключения новых групп узлов к анонимной сети Tor, опубликовал отчёт о выявлении крупного оператора вредоносных выходных узлов Tor, который пытается манипулировать трафиком пользователей. В соответствии с приведённой статистикой 22 мая было зафиксировано подключение к сети Tor большой группы вредоносных узлов, в результате которого атакующие получили контроль за трафиком, охватывающим 23.95% от всех обращений через выходные узлы.

Спойлер   :


В пик своей активности вредоносная группа насчитывала около 380 узлов. Связав узлы на основе контактных email, указанных на серверах с вредоносной активностью, исследователям удалось выявить как минимум 9 разных кластеров вредоносных выходных узлов, действующих около 7 месяцев. Разработчики Tor попытались заблокировать вредоносные узлы, но атакующие быстро восстановили свою активность. В настоящее время число вредоносных узлов снизилось, но через них по-прежнему проходит более 10% трафика.



Из зафиксированной на вредоносных выходных узлах активности отмечается выборочное удаление перенаправлений на HTTPS-варианты сайтов при изначальном обращении к ресурсу без шифрования по HTTP, что позволяет злоумышленникам перехватывать содержимое сеансов без подмены TLS-сертификатов (атака "ssl stripping"). Подобный подход срабатывает у пользователей, которые набирают адрес сайта без явного указания "https://" перед доменом и после открытия страницы не акцентируют внимание на название протокола в адресной строке Tor Browser. Для защиты от блокирования перенаправления на HTTPS сайтам рекомендуется использовать HSTS preloading.

Для затруднения выявления вредоносной активности подмена осуществляется выборочно на отдельных сайтах, в основном связанных с криптовалютами. Если в незащищённом трафике выявляется bitcoin-адрес, то в трафик вносятся изменения для замены bitcoin-адреса и перенаправления транзакции на свой кошелёк. Вредоносные узлы размещаются у провайдеров, пользующихся популярностью при размещении нормальных узлов Tor, таких как OVH, Frantech, ServerAstra и Trabia Network.

vladimir1949

  • Эксперт
  • Аксакал
  • ****
  • Спасибо
  • -> Вы поблагодарили: 9543
  • -> Вас поблагодарили: 3487
  • Сообщений: 1119
  • Респект: +311/-0
Tor браузер
« Ответ #23 : 15 Июнь 2021, 11:11:37 »
Выпуск новой стабильной ветки Tor 0.4.6
15.06.2021 07:17

Представлен выпуск инструментария Tor 0.4.6.5, используемого для организации работы анонимной сети Tor. Версия Tor 0.4.6.5 признана первым стабильным выпуском ветки 0.4.6, которая развивалась последние пять месяцев. Ветка 0.4.6 будет сопровождаться в рамках штатного цикла сопровождения - выпуск обновлений будет прекращён через 9 месяцев или через 3 месяца после релиза ветки 0.4.7.x. Длительный цикл поддержки (LTS) обеспечен для ветки 0.3.5, обновления для которой будут выпускаться до 1 февраля 2022 года. Одновременно сформированы выпуски Tor 0.3.5.15, 0.4.4.9 и 0.4.5.9 в которых устранены DoS-уязвимости, позволяющие вызвать отказ в обслуживании клиентов onion-сервисов и релеев.

Основные изменения:

Спойлер   :
Добавлена возможность создания onion-сервисов на базе третьей версии протокола с аутентификацией доступа клиентов через файлы в каталоге 'authorized_clients'.

Для релеев добавлен признак, позволяющий оператору узла понять, что релей не включён в консенсус в процессе выбора серверами директорий (например, когда слишком много релеев на одном IP-адресе).

Обеспечена возможность передавать сведения о перегрузке в данных extrainfo, которые могут использоваться при балансировке нагрузки в сети. Передача метрики контролируется при помощи опции OverloadStatistics в torrc.

В подсистему защиты от DoS-атак добавлена возможность ограничения интенсивности соединений клиентов к релеям.

В релеях реализована публикация статистики о числе onion-сервисов на базе третьей версии протокола и объёме их трафика.

Из кода для релеев удалена поддержка опции DirPorts, которая не используется для данного типа узлов.

Проведён рефакторинг кода. Подсистема защиты от DoS-атак перемещена в менеджер subsys.
Прекращена поддержка старых onion-сервисов на базе второй версии протокола, который был объявлен устаревшим год назад. Полностью удаление кода, связанного со второй версией протокола ожидается осенью. Вторая версия протокола была разработана около 16 лет назад и из-за применения устаревших алгоритмов в современных условиях не может считаться безопасной. Два с половиной года назад в выпуске 0.3.2.9 пользователям была предложена третья версия протокола для onion-сервисов, примечательная переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024.

Устранены уязвимости:

CVE-2021-34550 - обращение к области памяти вне выделенного буфера в коде для парсинга дескрипторов onion-сервисов на базе третьей версии протокола. Атакующий может через размещение специально оформленного дескриптора onion-сервиса инициировать крах любого клиента, попытавшегося обратиться к этому onion-сервису.

CVE-2021-34549 - возможность проведения атаки для вызова отказа в обслуживании релеев. Атакующий может сформировать цепочки с идентификаторами, вызывающими коллизии в хэш-функции, обработка которых приводит к большой нагрузке на CPU.

CVE-2021-34548 - релей мог выполнить спуфинг ячеек RELAY_END и RELAY_RESOLVED в наполовину закрытых потоках, что позволяло завершить поток, который был создан без участия данного релея.

TROVE-2021-004 - добавлены дополнительные проверки сбоев при обращении генератору случайных чисел OpenSSL (с вызываемой по умолчанию реализацией RNG в OpenSSL подобные сбои не проявляются).

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #24 : 14 Август 2021, 20:12:04 »
Выпуск Tor Browser 10.5.4 и дистрибутива Tails 4.21

Сформирован релиз специализированного дистрибутива Tails 4.21 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.

В новом выпуске обновлены версии Tor Browser 10.5.4 и Thunderbird 78.12. В инсталляторе решена проблема с удалением постоянных данных при выборе кнопки "Cancel" во время обновления дистрибутива в ручном режиме.

Одновременно выпущена новая версия браузера Tor Browser 10.5.4, ориентированного на обеспечение анонимности, безопасности и приватности. Выпуск синхронизирован с кодовой базой Firefox 78.13.0 ESR, в которой устранено 10 уязвимостей. Обновлена версия NoScript to 11.2.11. Обновление Tor Browser для Android не было подготовлено.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Re: Tor браузер
« Ответ #25 : 12 Январь 2022, 16:17:33 »
Выпуск Tor Browser 11.0.4 и дистрибутива Tails 4.26
12.01.2022 09:40

Сформирован релиз специализированного дистрибутива Tails 4.26 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 ГБ.

В новом выпуске обновлена версия Tor Browser 11.0.4 и добавлен ярлык для открытия мастера настройки соединения (Tor Connection Assistant), если при запуске Tor Browser не было установлено подключение к сети Tor.



Одновременно выпущена новая версия браузера Tor Browser 11.0.4, ориентированного на обеспечение анонимности, безопасности и приватности. Выпуск синхронизирован с кодовой базой Firefox 91.5.0 ESR, в которой устранены 24 уязвимости. Обновлена версия NoScript 11.2.14. Для пользователей Linux в состав возвращены шрифты Noto Sans Gurmukhi и Sinhala после решения проблем с их отображением.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #26 : 24 Январь 2022, 12:57:18 »
Браузер Tor обжаловал блокировку в России



Американская общественная организация The Tor Project подала 11 января апелляцию в Саратовский областной суд на блокировку анонимного браузера Tor в России. По мнению представителей сервиса, решение о блокировке Tor было вынесено ошибочно, поскольку российское законодательство не запрещает распространение информации о технологиях VPN и анонимайзерах.

Об этом пишет "Коммерсант" со ссылкой на материалы, найденные в базе суда. Интересы разработчиков браузера представляют юристы "Роскомсвободы".

В жалобе говорится, что решение, вынесенное нижестоящим Саратовским райсудом, является незаконным и должно быть отменено. Дело рассматривалось без участия представителей Tor, что нарушает права владельца ресурса, заявили юристы. Кроме того, решение о блокировке анонимного браузера препятствует конституционному праву на свободное предоставление, получение и распространение информации и защиту тайны частной жизни.

Доступ к ресурсам Tor начал ограничиваться 8 декабря — в соответствии с решением Саратовского райсуда, вынесенным еще в 2017 году. Блокируется сайт браузера, а также некоторые его прокси-серверы и ретрансляторы.

Шансы Tor на разблокировку оцениваются как "минимальные", считает Ярослав Шицле из "Рустам Курмаев и партнеры". По его мнению, в 2017 году не было правовых оснований для блокировки сайта браузера, однако "сейчас сервисы по обходу блокировок включены в перечень угроз для информбезопасности".

Сайт браузера могут разблокировать, допустил эксперт, если Tor начнет ограничивать доступ к запрещенным сайтам, как это обязаны делать анонимайзеры и VPN-сервисы в России.

Mika

  • Модератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 16264
  • -> Вас поблагодарили: 27771
  • Сообщений: 5986
  • Респект: +3705/-0
Tor браузер
« Ответ #27 : 17 Август 2022, 17:30:30 »
Tor Browser 11.5: Интерфейс Connection Assist для обхода блокировок сети Tor

Tor Project объявил о выпуске Tor Browser 11.5, новейшей версии веб-браузера с открытым исходным кодом, который помогает пользователям обходить региональные ограничения и оставаться анонимными
Спойлер   :
Высокий уровень конфиденциальности в Tor Browser достигается за счет маршрутизации сетевого трафика через ряд сетевых узлов Tor и ограничения информации об узлах. Некоторые интернет-ресурсы могут быть заблокированы в определенных регионах или странах, и Tor Browser является приемлемым вариантом для доступа к этим ресурсам.

Tor Browser 11.5 — крупный выпуск, который представляет новую функцию Connection Assist, режим HTTPS-Only, включенный по умолчанию и переработанные сетевые настройки.



Connection Assist

Разработчики Tor Project начали улучшать возможности подключения еще в Tor Browser 10.5, выпущенном в прошлом году. Одним из основных изменений стала интеграция потока подключения в браузер. Раньше для этого пользователям приходилось использовать Tor Launcher.

Хотя данные изменения упростили процесс подключения, по-прежнему требовалась ручная настройка, например, чтобы узнать, как заставить Tor Browser работать с сетевыми мостами, чтобы разблокировать его возможности. Отметим, что сеть Tor заблокирована в нескольких странах, включая Российскую Федерацию, Республику Беларусь и Китай.

Connection Assist — это новая функция автоматизации, которая предназначена для автоматического применения этих конфигураций для пользователя. Эта функция исключает необходимость в ручной настройке, в результате чего пользователи Tor Browser могут сразу начать работу в Интернете.

Connection Assist использует список, содержащий параметры для конкретной страны. Список загружается и затем используется Tor Browser.

Connection Assist просматривает и загружает актуальный список параметров для конкретной страны, чтобы попробовать использовать ваше местоположение (с вашего согласия). Функции удается сделать это без необходимости сначала подключаться к сети Tor, за счет использования «moat» — того же инструментария для подключения к домену, который Tor Browser использует для запроса моста от torproject.org.

Режим HTTPS-Only включен по умолчанию

Ранее Tor Browser использовал расширение HTTPS Everywhere для обеспечения доступа к ресурсам HTTPS, когда это было возможно. Некоторое время назад Mozilla представила поддержку HTTPS-Only в Firefox, чтобы дать возможность установить приоритет HTTPS над HTTP или даже полностью заблокировать HTTP-соединения.



Браузер Tor, основанный на Firefox ESR, теперь также использует режим HTTPS-Only. В отличие от Firefox, в котором он отключен по умолчанию, в Tor Browser он изначально включен. Таким образом,, расширение HTTPS Everywhere больше не входит в состав Tor Browser. Еще в 2021 году разработчик расширения объявил о завершении его поддержки.

Сайты, не поддерживающие HTTPS, по-прежнему доступны для посещения, так как в настройках можно добавить исключения. Пользователи Tor Browser могут отключить режим HTTPS-Only в настройках на странице about:preferences#privacy.

Улучшения настроек сети

Сетевые настройки были изменены в Tor Browser 11.5. Connection Assist должен помочь многим пользователям Tor Browser подключиться автоматически, но все же может потребоваться ручная настройка. Кроме того, некоторые пользователи Tor могут захотеть внести изменения в конфигурацию вручную.



Настройки сети Tor были переименованы в настройки подключения (Connection settings). Доступ к ним можно получить, загрузив about:preferences#connection в адресной строке.

На странице отображается статус последнего подключения и возможность проверить подключение к Интернету без использования Tor.

Управление мостами было упрощено, и появились новые карты мостов, которые с первого взгляда предоставляют самые важные сведения о мосте.

Другие изменения

Новая версия получила новые встроенные шрифты для улучшения отображения шрифтов на Интернет-ресурсах.

Версия Tor для Android получила преимущественно устранения сбоев и ошибок, но отстает по функциям. Основная цель разработчиков — догнать Firefox для Android и в конечном итоге догнать браузер Mozilla по набору функций для настольных компьютеров. На данный момент все упомянутые выше функции доступны только в настольной версии Tor Browser.

Скачать

Стабильные версии
Tor Browser 11.5 для Windows 64-bit
Tor Browser 11.5 для Windows 32-bit
Tor Browser 11.5 для Mac OS
Tor Browser 11.5 для Linux 64-bit .tar.xz
Tor Browser 11.5 для Linux 32-bit .tar.xz

Tor Browser для Android

Стабильные версии

Tor Browser для Android (arm, APK-файл)
Tor Browser для Android (arm64, APK-файл)
Tor Browser для Android (x86, APK-файл)
Tor Browser для Android (x64, APK-файл)
Tor Browser для Android (Google Play Маркет)
"Вы никогда не достигнете своей цели, если каждый раз будете останавливаться, чтобы бросить палку в лающую на вас собаку"

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38529
  • -> Вас поблагодарили: 36355
  • Сообщений: 16384
  • Респект: +2308/-0
Tor браузер
« Ответ #28 : 28 Август 2023, 19:17:26 »
В Tor заработала надежная защита от DoS-атак. От этого сеть Tor будет тормозить



В инструментарии Tor стала доступна функция защиты Onion-сервисов при помощи метода, основанного на доказательстве выполнения работы. Она позволяет отсеивать вредоносный трафик, но также нагружает компьютеры пользователей сомнительной работой и вынуждает ждать открытия сайтов в сети Tor дольше обычного.

Tor обзавелся усиленной защитой от DoS-атак

Спойлер   :
Разработчики анонимайзера Tor в релизе 0.4.8.4 реализовали новый метод защиты Onion-сервисов (сайтов в доменной зоне .onion, доступной только в сети Tor) от DoS-атак, который основан на доказательстве выполнения работы (proof-of-work; PoW), пишет The Register.

Метод доказательства выполнения работы, в частности, используется для защиты от двойного расходования в криптовалютной системе Bitcoin.

DoS-атака (Denial of Service; «отказ в обслуживании») – хакерская атака на компьютерную систему с целью лишения добросовестных пользователей возможности доступа к ее ресурсам. Разновидностью DoS-атаки является DDoS-атака (распределенная DoS; Distributed Denial of Service), которая выполняется с большого количества устройств одновременно.

В условиях возрастающей нагрузки на Onion-сервис, которая может быть признаком DoS-атаки, новый механизм защиты автоматически осуществляет приоритизацию запросов клиентов. Onion-ресурс, защищенный методом PoW, в первую очередь будет обслуживать тех клиентов, которые предоставили доказательство проделанной работы.

Прежде чем предоставить пользователю доступ, Onion-сервис, использующий PoW-защиту, предлагает компьютеру клиента решить математическую задачу и сообщить результат, тем самым доказав, что не является ботом, цель которого – завалить сервис запросами. Чем сложнее задача, тем больше вычислительных ресурсов и времени требуется для поиска решения. При этом сложность задачи автоматически увеличивается с ростом количества запросов в единицу времени, получаемых Onion-сервисом.

Согласно информации, опубликованной на официальном сайте Tor Project, механизм срабатывания PoW-защиты практически незаметен для пользователя, который разве что может обратить внимание на паузу, спустя которую загружаются разделы Onion-сайта, находящегося под DoS-атакой. Именно во время этой паузы клиентская машина и занимается решением задачи. В зависимости от «железа», используемого клиентом, и интенсивности атаки, пауза может составлять от нескольких миллисекунд до одной минуты.

Разработчики Tor исходят из предположения о том, что необходимость расходования значительных вычислительных ресурсов сделает Onion-сервисы малопривлекательной целью для злоумышленников и снизит эффективность целевых атак. Реальные же пользователи по-прежнему смогут получить доступ к сайту в сети Tor, лишь сравнительно недолго подождав.

Масштабная атака на сеть Tor

В начале февраля 2023 г. CNews сообщил о том, что инфраструктура сети Tor на протяжении более чем полугода подвергается серии мощных DoS-атак.

Усилий атакующих временами оказывалось достаточно для того, чтобы нанести сети серьезный урон – замедлить ее работу или даже полностью лишить доступа к onion-сервисам отдельных пользователей.

Понять мотивы злоумышленников и доказать их принадлежность к какой-либо хакерской группировке, разработчикам Tor тогда не удалось.

Что такое Tor

Tor представляет собой систему прокси-серверов, поддерживающих так называемую луковую маршрутизацию – технологию условно анонимного обмена информацией через компьютерную сеть. Tor дает пользователю возможность сохранять инкогнито в интернете и защищает его трафик от анализа.

Технология, лежащая в основе Tor, была разработана ВМС США для шифрования военных коммуникаций, но впоследствии приобрела статус открытого проекта, доступного всем желающим.

Работу сети Tor обеспечивают узлы (серверы, relays) четырех типов: входные (Guard), посредники (Middle), выходные (Exit) и мосты (Bridge). Входные и выходные узлы являются начальной и конечной точками в маршруте пользовательского трафика, проходящего через сеть Tor.

Узлы-посредники образуют случайную цепочку компьютеров, через которую трафик проходит перед тем, как покинуть сеть посредством выходного узла. Это необходимо для того, чтобы «запутать следы» и усложнить заинтересованным лицам отслеживание реального адреса пользователя.

Мосты – скрытые узлы, в свою очередь, предназначены для обеспечения работы сервисов Tor в случае недоступности Guard-серверов пользователям. К примеру, такая ситуация может возникнуть при попытке блокировки сервисов Tor на уровне интернет-провайдера.