Компьютерный раздел > Интернет браузеры

Tor браузер

<< < (4/7) > >>

figaro:
Мне тут недавно вообще страшилки рассказывали что мол кто тор юзает могут как делать нефиг за любое деяние в инете посадить ибо как раз из за того с какого ты йп сидел в реале не докажешь и поэтому могут любой из цепочки на тебя повесить

student:
Сеть Tor можно уничтожить за несколько тысяч долларов в месяц
19.08.2019, Пн, 14:23, Мск

Как выяснили американские ученые, всего за несколько тысяч долларов в месяц сеть Tor можно настолько замедлить, что пользователи откажутся в ней работать. Исследователи предлагают на выбор три вида атаки: на мосты, на узлы и на систему распределения трафика. Стоимость варьируется от $1,6 тыс. до $17 тыс. в месяц, что легко может себе позволить любое правительство.

Дешевый способ затормозить Tor

Подорвать работу анонимной сети Tor можно всего за несколько тысяч долларов в месяц. К такому выводу пришли исследователи из Джорджтаунского университета и Исследовательской лаборатории Военно-морского флота США, представившие результаты своей работы на конференции USENIX.

Согласно исследованию, чтобы предельно затормозить работу Tor, хакерам или правительственным агентам достаточно использовать банальный публичный DDoS-стрессер. Его воздействие замедлит скорость загрузки данных в Tor или скорость доступа к функциональности обхода цензуры.

Полномасштабная DDoS-атака на всю сеть Tor потребует огромных ресурсов — на уровне 512,73 Гбит/с — и обойдется примерно в $7,2 млн в месяц. Однако удар можно нанести точнее, проще и гораздо дешевле — и точно так же подорвать при этом работу сети для всех пользователей.

В общей сложности исследователи разработали три методики, которые приводят к таким последствиям. Они не могут полностью остановить работу Tor, но могут сделать ее достаточно неудобной на протяжении длительного периода времени, чтобы пользователи перестали пользоваться сетью.

Атака на мосты

Спойлер   : Согласно первой методике, вместо DDoS-атаки на все сервера Tor, достаточно атаковать мосты. Мосты в Tor — это специальные серверы, которые работают как точки входа в сеть. В отличие от сторожевых серверов, их IP-адреса не указаны в публичных каталогах, поэтому блокировать их будет не так легко.

Жители тех стран, где доступ к публичным сторожевым серверам Tor заблокирован правительством, могут сконфигурировать Tor Browser таким образом, чтобы использовать один из 38 встроенных мостов для обхода блокировки. Но исследователи говорят, что в настоящий момент в рабочем состоянии находится всего 12 мостов, и атаковать их все одновременно можно всего за $17 тыс. в месяц.

Даже в том случае, если все мосты Tor возобновят работу, атака обойдется не дороже $31 тыс. в месяц. То есть, для правительства страны, где Tor запрещен, это не будут сколько-нибудь значительные расходы. После атаки на мосты жители этой страны действительно (а не только официально) не смогут пользоваться сетью.

Атака на TorFlow

Второй метод дестабилизации Tor подразумевает атаку на TorFlow — регулятор Tor, который прокладывает маршруты движения трафика по сети. Он измеряет пропускную способность различных узлов и в соответствии с этим распределяет трафик таким образом, чтобы серверы не перегружались и не замедлялись.

Перманентная DDoS-атака на TorFlow, для которой достаточно публичного бутера, будет стоить всего $2,8 тыс. в месяц. При этом она сможет понизить скорость загрузки данных для среднестатистического пользователя на 80%.

Атака на передающие узлы

Третий метод представляет собой DDoS-атаку на так называемые узлы Tor, которые передают друг другу трафик, обеспечивая его анонимность. Это самый распространенный вид серверов в сети. В данном случае вместо использования стрессеров исследователи предлагают эксплуатировать уязвимости протокола Tor.

Логические уязвимости в протоколе, которые позволяют осуществить DDoS-атаки на отдельные узлы, существуют в Tor годами. Они неоднократно использовались злоумышленниками — например, весной этого года, когда непрерывные DDoS-атаки заставили крупнейший маркетплейс даркнета Dream Market объявить о закрытии. Модераторы площадки заявили, что злоумышленники требовали выкуп в размере $400 тыс. за прекращение атак. В июле команда Tor Project занялась ликвидацией подобных уязвимостей.

Исследователи подсчитали, что затормозить всю сеть с помощью таких атак выйдет недорого: за $6,3 тыс. в месяц время загрузки трафика можно увеличить на 120%, а за $1,6 в месяц — на 47%.

student:
Tor Project отключил 13,5% серверов своей сети

Администрация проекта Tor Project объявила об отключении более 800 серверов своей инфраструктуры. Это составляет примерно 13,5% от общего числа серверов, поддерживающих сеть Tor – таких серверов насчитывается около 6000. Сообщается, что порядка 750 отключенных серверов служили промежуточными реле, обеспечивавшими цепочку зашифрованных переадресаций запросов. Еще 62 сервера были выходными узлами – используя их IP-адреса, посетители, пройдя по цепочке зашифрованных соединений, получали доступ как к обычным интернета-ресурсам, так и к сайтам в «темной сети», сохраняя при этом свою анонимность.

Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обеспечения Tor соответствующие уязвимости были исправлены, однако администраторы серверов по невыясненным причинам не сочли нужным установить обновления. Отключение полностью одобрил исследователь под ником Lunar, ведущий специалист по проблемам безопасности организации TorWorld, которая и обеспечивает поддержку серверов Tor. «Своевременная установка обновлений безопасности исключительно важна, - заявил он. – Однако во всей хостинговой индустрии я сплошь и рядом наблюдаю ситуацию, когда владельцы серверов ограничиваются тем, что оплачивают счета и пальцем не прикасаются к своей технике до тех пор, пока что-то не пойдет совсем уж не так».

В сообщении Tor не сказано, как отключение 13,5% всех серверов сети может повлиять на ее работоспособность и, в частности, на скорость соединения.

student:
Фиктивная русская версия Tor Browser использовалась для кражи криптовалюты и QIWI

Исследователи из компании ESET выявили распространение неизвестными злоумышленниками вредоносной сборки Tor Browser. Сборка позиционировалась как официальная русская версия Tor Browser, в то время как к проекту Tor её создатели не имеют никакого отношения, а целью создание была подмена кошельков Bitcoin и QIWI.

Для введения пользователей в заблуждение создатели сборки зарегистрировали домены tor-browser.org и torproect.org (отличается от официального сайта torproJect.org отсутствием буквы "J", что многими русскоязычными пользователями остаётся незамеченным). Оформление сайтов было стилизовано под официальный сайт Tor. На первом сайте выводилась страница с предупреждением об использовании устаревшей версии Tor Browser и предложением установить обновление (ссылка вела на сборку с троянским ПО), а на втором содержимое повторяло страницу для загрузки Tor Browser. Вредоносная сборка была формирована только для Windows.

Спойлер   :



Троянский Tor Browser с 2017 года продвигался на различных русскоязычных форумах, в обсуждениях связанных с даркнетом, криптовалютами, обходом блокировок Роскомнадзора и вопросами обеспечения конфиденциальности. Для распространения браузера на pastebin.com также было создано множество страниц, оптимизированных для вывода в топе поисковых систем по темам, связанным с различными незаконными операциями, цензурой, именами известных политиков и т.п. Страницы с рекламой фиктивной версией браузера на pastebin.com были просмотрены более 500 тысяч раз.

Фиктивная сборка была основана на кодовой базе Tor Browser 7.5 и кроме встроенных вредоносных функций, небольшой корректировки User-Agent, отключения проверки цифровых подписей для дополнений и блокирования системы установки обновлений была идентична официальному Tor Browser. Вредоносная вставка сводилась к прикреплению обработчика контента в штатное дополнение HTTPS Everywhere (в manifest.json был добавлен дополнительный скрипт script.js). Остальные изменения были произведены на уровне корректировки настроек, а все бинарные части оставались от официального Tor Browser.

Интегрированный в HTTPS Everywhere скрипт при открытии каждой страницы обращался к управляющему серверу, который возвращал JavaScript-код, который следовало исполнить в контексте текущей страницы. Управляющий сервер функционировал как скрытый сервис Tor. Через выполнения JavaScript-кода злоумышленники могли организовать перехват содержимого web-форм, подстановку или скрытие произвольных элементов на страницах, отображение фиктивных сообщений и т.п. Тем не менее, при анализе вредоносного кода было зафиксирован только код для подмены реквизитов QIWI и кошельков Bitcoin на страницах приёма платежей в darknet. В ходе вредоносной деятельности на используемых для подмены кошельках накопилось 4.8 Bitcoin, что соответствует примерно 40 тысячам долларов.

student:
Доступен Tor Browser 9.0
23.10.2019 07:55

После пяти месяцев разработки опубликован значительный релиз специализированного браузера Tor Browser 9.0, сосредоточенного на обеспечении анонимности, безопасности и приватности. Весь трафик в Tor Browser направляется только через сеть Tor, а обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows, macOS и Android.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяются fteproxy и obfs4proxy.

Спойлер   : Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", модифицирован libmdns.

В новом выпуске:

    Осуществлён переход на новый значительный выпуск Tor 0.4.1 и ESR-ветку Firefox 68;
    Из панели убрана отдельная кнопка "Onion Button". Функции просмотра пути следования трафика через сеть Tor и запроса новой цепочки узлов, используемых для проброса трафика в Tor, теперь доступны через кнопку "(i)" вначале адресной строки;



    Из "Onion Button" на панель вынесена кнопка запроса новой идентичности ("New Identity"), через которую можно быстро сбросить параметры, которые могут использоваться сайтами для скрытой идентификации пользователя (меняется IP через установку новой цепочки, очищается содержимое кэша и внутренних хранилищ, закрываются все вкладки и окна). Ссылка для смены идентичности также добавлена в основное меню, наряду со ссылкой для запроса новой цепочки узлов;



    Активирована техника блокирования идентификации "letterboxing", добавляющая в каждой вкладке отступы между рамкой окна и отображаемым контентом для предотвращения привязки к размеру видимой области. Отступы добавляются с расчётом приведения разрешения к значению кратному 128 и 100 пикселей по горизонтали и вертикали. В случае произвольного изменения размера окна пользователем, размер видимой области становится фактором, достаточным для идентификации разных вкладок в одном окне браузера. Приведение видимой области к типовому размеру не позволяет осуществить данную привязку;
    Дополнения Torbutton и Tor Launcher интегрированы непосредственно в браузер и больше не показываются на странице "about:addons". Специфичные для Tor настройки подключения через мостовые узлы и прокси перенесены в штатный конфигуратор браузера (about:preferences#tor). В том числе при необходимости обхода цензуры там, где Tor заблокирован, через штатный конфигуратор можно запросить список мостовых узлов или указать мостовые узлы вручную.



    При выборе уровней безопаности safer и safest теперь по умолчанию отключён asm.js;
    Удалён индикатор Pocket, который теперь интегрирован непосредственно в Firefox;
    Добавлена поддержка мостовых узлов на базе транспорта meek_lite, упрощающего подключение к Tor в странах с жесткой цензурой (используется проброс через облачную платформу Microsoft Azure);
    В версии для Android добавлена поддержка Android 10 и возможность создания сборок x86_64 для Android (ранее поддерживалась только архитектура ARM).

Навигация

[0] Главная страница сообщений

[#] Следующая страница

[*] Предыдущая страница

Перейти к полной версии