Компьютерный раздел > Интернет браузеры

Tor браузер

<< < (5/7) > >>

student:
Tor-сайт Facebook будет недоступен до двух недель

Социальная сеть Facebook объявила о том, что Tor-версия ее сайта будет недоступной для пользователей на протяжении 1-2 недель. Это известие вызвало серьезное недовольство и недоумение пользователей стран, где Facebook официально заблокирован (к ним относится, например, Китай). Дело в том, что для пользователей этих стран анонимная сеть Tor является одним из немногих источников доступа к Facebook. Однако запросы в Tor проходят цепочку переадресаций, чтобы исключить возможность отслеживания пользователя. В результате IP-адрес узла соединения с искомым сайтом каждый раз оказывается разным. Алгоритмы Facebook воспринимают это как попытку входа в учетную запись пользователями из разных стран за слишком короткий промежуток времени. Это расценивается как потенциально вредоносная активность, и Facebook задействует механизмы блокировки аккаунта. Его последующая повторная активация – достаточно долгая и трудозатратная процедура.

Чтобы избежать этих неудобств, Facebook еще в 2014 году ввела специальную Tor-версию своего сайта на домене https://facebookcorewwwi.onion. Но с конца минувшей недели при переходе по этому адресу Tor-браузер выдает сообщение о невозможности установления соединения. Представители Facebook заявили, что проблема вызвана окончанием срока действия TLS-сертификата и необходимостью его обновления. Предполагается, что Tor-версия сайта вновь заработает через 1-2 недели. Объяснение звучит как минимум странно, поскольку обновление TLS-сертификата совершенно точно не требует столь длительного времени.

student:
Проект Tor объявил о значительном сокращении сотрудников
19.04.2020 07:45

Некоммерческий фонд Tor Project, курирующий разработку анонимной сети Tor, сообщил о значительном сокращении персонала. В результате финансовых проблем и кризиса, вызванных пандемией коронавируса SARS-CoV-2, организация вынуждена расторгнуть отношения с 13 сотрудниками.

Трудоустроенными остаются 22 работника, входящие в Сore team и занимающиеся работой над Tor Browser и экосистемой Tor. Отмечается, что это трудная, но вынужденная мера, необходимая для продолжения существования проекта.

student:
Атака на пользователей Tor, в которую вовлечено четверть мощности выходных узлов
11.08.2020 09:41

Автор проекта OrNetRadar, занимающегося мониторингом подключения новых групп узлов к анонимной сети Tor, опубликовал отчёт о выявлении крупного оператора вредоносных выходных узлов Tor, который пытается манипулировать трафиком пользователей. В соответствии с приведённой статистикой 22 мая было зафиксировано подключение к сети Tor большой группы вредоносных узлов, в результате которого атакующие получили контроль за трафиком, охватывающим 23.95% от всех обращений через выходные узлы.

Спойлер   :

В пик своей активности вредоносная группа насчитывала около 380 узлов. Связав узлы на основе контактных email, указанных на серверах с вредоносной активностью, исследователям удалось выявить как минимум 9 разных кластеров вредоносных выходных узлов, действующих около 7 месяцев. Разработчики Tor попытались заблокировать вредоносные узлы, но атакующие быстро восстановили свою активность. В настоящее время число вредоносных узлов снизилось, но через них по-прежнему проходит более 10% трафика.



Из зафиксированной на вредоносных выходных узлах активности отмечается выборочное удаление перенаправлений на HTTPS-варианты сайтов при изначальном обращении к ресурсу без шифрования по HTTP, что позволяет злоумышленникам перехватывать содержимое сеансов без подмены TLS-сертификатов (атака "ssl stripping"). Подобный подход срабатывает у пользователей, которые набирают адрес сайта без явного указания "https://" перед доменом и после открытия страницы не акцентируют внимание на название протокола в адресной строке Tor Browser. Для защиты от блокирования перенаправления на HTTPS сайтам рекомендуется использовать HSTS preloading.

Для затруднения выявления вредоносной активности подмена осуществляется выборочно на отдельных сайтах, в основном связанных с криптовалютами. Если в незащищённом трафике выявляется bitcoin-адрес, то в трафик вносятся изменения для замены bitcoin-адреса и перенаправления транзакции на свой кошелёк. Вредоносные узлы размещаются у провайдеров, пользующихся популярностью при размещении нормальных узлов Tor, таких как OVH, Frantech, ServerAstra и Trabia Network.

vladimir1949:
Выпуск новой стабильной ветки Tor 0.4.6
15.06.2021 07:17

Представлен выпуск инструментария Tor 0.4.6.5, используемого для организации работы анонимной сети Tor. Версия Tor 0.4.6.5 признана первым стабильным выпуском ветки 0.4.6, которая развивалась последние пять месяцев. Ветка 0.4.6 будет сопровождаться в рамках штатного цикла сопровождения - выпуск обновлений будет прекращён через 9 месяцев или через 3 месяца после релиза ветки 0.4.7.x. Длительный цикл поддержки (LTS) обеспечен для ветки 0.3.5, обновления для которой будут выпускаться до 1 февраля 2022 года. Одновременно сформированы выпуски Tor 0.3.5.15, 0.4.4.9 и 0.4.5.9 в которых устранены DoS-уязвимости, позволяющие вызвать отказ в обслуживании клиентов onion-сервисов и релеев.

Основные изменения:

Спойлер   : Добавлена возможность создания onion-сервисов на базе третьей версии протокола с аутентификацией доступа клиентов через файлы в каталоге 'authorized_clients'.

Для релеев добавлен признак, позволяющий оператору узла понять, что релей не включён в консенсус в процессе выбора серверами директорий (например, когда слишком много релеев на одном IP-адресе).

Обеспечена возможность передавать сведения о перегрузке в данных extrainfo, которые могут использоваться при балансировке нагрузки в сети. Передача метрики контролируется при помощи опции OverloadStatistics в torrc.

В подсистему защиты от DoS-атак добавлена возможность ограничения интенсивности соединений клиентов к релеям.

В релеях реализована публикация статистики о числе onion-сервисов на базе третьей версии протокола и объёме их трафика.

Из кода для релеев удалена поддержка опции DirPorts, которая не используется для данного типа узлов.

Проведён рефакторинг кода. Подсистема защиты от DoS-атак перемещена в менеджер subsys.
Прекращена поддержка старых onion-сервисов на базе второй версии протокола, который был объявлен устаревшим год назад. Полностью удаление кода, связанного со второй версией протокола ожидается осенью. Вторая версия протокола была разработана около 16 лет назад и из-за применения устаревших алгоритмов в современных условиях не может считаться безопасной. Два с половиной года назад в выпуске 0.3.2.9 пользователям была предложена третья версия протокола для onion-сервисов, примечательная переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024.

Устранены уязвимости:

CVE-2021-34550 - обращение к области памяти вне выделенного буфера в коде для парсинга дескрипторов onion-сервисов на базе третьей версии протокола. Атакующий может через размещение специально оформленного дескриптора onion-сервиса инициировать крах любого клиента, попытавшегося обратиться к этому onion-сервису.

CVE-2021-34549 - возможность проведения атаки для вызова отказа в обслуживании релеев. Атакующий может сформировать цепочки с идентификаторами, вызывающими коллизии в хэш-функции, обработка которых приводит к большой нагрузке на CPU.

CVE-2021-34548 - релей мог выполнить спуфинг ячеек RELAY_END и RELAY_RESOLVED в наполовину закрытых потоках, что позволяло завершить поток, который был создан без участия данного релея.

TROVE-2021-004 - добавлены дополнительные проверки сбоев при обращении генератору случайных чисел OpenSSL (с вызываемой по умолчанию реализацией RNG в OpenSSL подобные сбои не проявляются).

student:
Выпуск Tor Browser 10.5.4 и дистрибутива Tails 4.21

Сформирован релиз специализированного дистрибутива Tails 4.21 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.

В новом выпуске обновлены версии Tor Browser 10.5.4 и Thunderbird 78.12. В инсталляторе решена проблема с удалением постоянных данных при выборе кнопки "Cancel" во время обновления дистрибутива в ручном режиме.

Одновременно выпущена новая версия браузера Tor Browser 10.5.4, ориентированного на обеспечение анонимности, безопасности и приватности. Выпуск синхронизирован с кодовой базой Firefox 78.13.0 ESR, в которой устранено 10 уязвимостей. Обновлена версия NoScript to 11.2.11. Обновление Tor Browser для Android не было подготовлено.

Навигация

[0] Главная страница сообщений

[#] Следующая страница

[*] Предыдущая страница

Перейти к полной версии