ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

10.08.2020, 21:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 108647
Репутация:
22
|
|
ИБ-эксперт Нил Кравец (Neal Krawetz), который сам управляет несколькими узлами Tor, обнародовал детали двух уязвимостей нулевого дня, затрагивающих саму сеть Tor и Tor Browser.
Исследователь говорит, что разработчики Tor уже не раз отказывались исправлять найденные им проблемы, поэтому он решил придать уязвимости огласке. Хуже того, Кравец обещает обнародовать информацию еще о трех 0-day багах в ближайшее время, и одна из них может использоваться для раскрытия реальных IP-адресов серверов Tor.
Первую 0-day проблему специалист описал в своем блоге 23 июля 2020 года. В этой статье он рассказал, как компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor. Для этого требуется лишь сканировать сетевые подключения на предмет характерной сигнатуры пакетов, уникальной для Tor-трафика.
Вторую 0-day уязвимость Кравец описал в блоге 30 июля 2020 года. Второй баг так же позволяет сетевым операторам обнаруживать трафик Tor. Но если первую проблему можно использовать для обнаружения прямых подключений к сети Tor (к нодам Tor guard), то второю уязвимость можно использовать для обнаружения опосредованных подключений. Речь идет о соединениях, которые пользователи устанавливают с мостами Tor.
Напомню, что мосты работают как своего рода прокси, передавая соединение от пользователя к самой сети Tor. Так как они являются крайне чувствительной частью инфраструктуры Tor, список мостов постоянно обновляется, чтобы провайдерам было сложнее их заблокировать. А Кравец пишет, что соединения с мостами Tor можно легко обнаружить, используя технику отслеживания определенных пакетов TCP.
«После моей предыдущей записи в блоге и этой у вас есть все, что нужно для усиления политики [блокирования Tor] с помощью системы проверки пакетов в режиме реального времени. Вы можете запретить всем своим пользователям подключаться к Tor, независимо от того, подключены они напрямую или используют мост», — пишет эксперт.
Также специалист рассказывает, что, по его мнению, инженеры Tor Project недостаточно серьезно относятся к безопасности своих сетей, инструментов и пользователей. Он ссылается на свой предыдущий опыт и многочисленные попытки сообщить разработчикам Tor о различных ошибках, которые в итоге так и не были исправлены. В их числе:
- уязвимость, позволяющая сайтам обнаруживать и распознавать пользователей браузера Tor по ширине полосы прокрутки, о которой разработчикам известно с июня 2017 года;
- уязвимость, позволяющая обнаруживать мосты Tor, используя их порт OR (Onion routing), обнаруженная восемь лет назад;
- уязвимость, позволяющая идентифицировать библиотеку SSL, используемую серверами Tor, найдена 27 декабря 2017 года.
В начале июля 2020 года Кравец сообщил, что принял решение окончательно отказаться от сотрудничества с Tor Project и теперь намерен рассказывать о проблемах во всеуслышание.

Dr. Neal Krawetz
@hackerfactor
|
|
|
|

10.08.2020, 21:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 108647
Репутация:
22
|
|
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|