Обновлённый Tor гарантирует полную анонимность в сети
Cервис анонимного веб-сёрфинга The Tor Project объявил о масштабном обновлении одноимённого браузера и всей системы в целом. По словам представителей сообщества, использование новых криптографических алгоритмов, технологии улучшенной авторизации и переосмысленной маршрутизации позволит сохранить «луковые» адреса полностью зашифрованными и известными только пользователям. В прошлом несовершенство системы делало её уязвимой перед атаками хакеров и спецслужб.
Tor используется для обхода искусственных блокировок нежелательного контента в разных странах, а также для простого веб-сёрфинга в условиях полной анонимности. В последние годы Tor был неоднократно скомпрометирован после серии удачных вычислений личности пользователей и владельцев сетевых узлов. Впрочем, даже такие крупные компании, как The New York Times и Facebook, зарегистрировали собственные страницы в Tor, что положительно сказалось на популярности «лукового» браузера. В настоящее время число пользователей анонимной сети по самым скромным подсчётам составляет порядка двух миллионов человек по всему миру.
В настоящее время скачать браузер Tor для Windows, macOS и Linux можно на официальном сайте проекта. Подробности об обновлении мобильного браузера Orbot от The Tor Project пока не сообщается
В конце минувшей недели организация Tor Project, стоящая за разработкой и поддержкой браузера Tor, выпустила его версию 7.0.9, устраняющую опасную уязвимость. Она была выявлена исследователем Филиппо Кавалларином и позволяет устанавливать подлинные IP-адреса пользователей, сокрытие которых является главной задачей браузера. Филиппо Кавалларин обнаружил, что при обработке особым образом сконструированных URL-ссылок операционная система напрямую обращается к удаленному хосту – даже при запущенном браузере Tor.
Исследователь сообщил о проблеме разработчикам, и представители Tor Project оперативно устранили уязвимость совместно с коллегами, обеспечивающими поддержку браузера Firefox (на базе которого и создан Tor). Следует отметить, что уязвимость не затрагивает Tor для Windows. А вот пользователям MacOS и Linux, заботящимся о своей анонимности, следует незамедлительно обновить версию браузера.
Браузер Tor, известный как одно из самых надежных средств анонимного доступа в интернет, оказался с начала нынешней недели недоступен для венесуэльских пользователей. Об этом сообщил представитель местной правозащитной организации Access Now, известный журналист Меланио Эскобар. «Судя по всему, правительство Венесуэлы сумело найти изощренный способ блокировки Tor», – заявил он.
Венесуэла переживает полномасштабный экономический и политический кризис. Пытаясь не допустить роста протестных настроений, власти страны используют жесткие меры интернет-цензуры. Вполне вероятно, очередной такой мерой и стала блокировка Tor, весьма популярного у журналистов и гражданских активистов. В ежегодном рейтинге, составляемом правозащитниками Freedom House, Венесуэла в прошлом году набрала 63 балла из 100 возможных по уровню несвободы интернета. Составители рейтинга констатировали серьезные ограничения доступа к сети и отдельным видам контента, а также грубые нарушения прав пользователей. «Правительство уверенно движется в направлении Китая и Ирана», – подчеркнул Меланио Эскобар. (В вышеупомянутом рейтинге Китай набрал 87 баллов, а Иран – 85.) Официального подтверждения информации о блокировке браузера Tor пока нет: американские СМИ обратились за комментариями в Генеральное консульство Венесуэлы в Нью-Йорке, но ответа так и не получили.
Браузер Tor известен многим пользователям интернета как популярное средство обеспечения анонимности при веб-сёрфинге. Но у российских экспертов по компьютерной безопасности на этот счёт иное мнение — они утверждают, что возможности «луковой маршрутизации» значительно преувеличены.
Как сообщают «Известия» со ссылкой на ведущих отечественных специалистов по кибербезопасности, при существующей архитектуре интернета невозможно создать абсолютно анонимную систему. Внутри неё имеются «метки», которые вполне можно перехватить. Обычно зашифрованное соединение передаётся через три случайно выбранных узла (ноды) в виде компьютеров-посредников.
По данным специалистов, конечная нода, «выпускающая» запрос в интернет, видит трафик в незашифрованном виде — таким образом мошенники в теории могут собирать персональные данные и другую конфиденциальную информацию пользователей. Кроме того, проверить исходный код самого «лукового браузера» способны единицы: большинство пользователей качают уже скомпилированные версии, которые теоретически могут содержать любые «закладки».
«Если злоумышленники взломают страницу в теневом интернете, на которую пользователь зайдёт с помощью «дырявой» версии Tor (а их много), то они смогут успешно атаковать компьютер и деанонимизировать пользователя», — сообщил журналистам старший антивирусный эксперт Лаборатории Касперского Сергей Ложкин.
По мнению специалистов, теоретически возможности по раскрытию данных пользователей браузера Tor имеются у обладателей вычислительных и пропускных ресурсов государственного уровня. Тем не менее эксперты утверждают, что на сегодняшний день деанонимизировать пользователя Tor очень сложно, если вообще возможно — в целом эта система остаётся эффективным инструментом обеспечения анонимности в сети.
Представлен выпуск инструментария Tor 0.4.6.5, используемого для организации работы анонимной сети Tor. Версия Tor 0.4.6.5 признана первым стабильным выпуском ветки 0.4.6, которая развивалась последние пять месяцев. Ветка 0.4.6 будет сопровождаться в рамках штатного цикла сопровождения - выпуск обновлений будет прекращён через 9 месяцев или через 3 месяца после релиза ветки 0.4.7.x. Длительный цикл поддержки (LTS) обеспечен для ветки 0.3.5, обновления для которой будут выпускаться до 1 февраля 2022 года. Одновременно сформированы выпуски Tor 0.3.5.15, 0.4.4.9 и 0.4.5.9 в которых устранены DoS-уязвимости, позволяющие вызвать отказ в обслуживании клиентов onion-сервисов и релеев.
Основные изменения:
Добавлена возможность создания onion-сервисов на базе третьей версии протокола с аутентификацией доступа клиентов через файлы в каталоге 'authorized_clients'.
Для релеев добавлен признак, позволяющий оператору узла понять, что релей не включён в консенсус в процессе выбора серверами директорий (например, когда слишком много релеев на одном IP-адресе).
Обеспечена возможность передавать сведения о перегрузке в данных extrainfo, которые могут использоваться при балансировке нагрузки в сети. Передача метрики контролируется при помощи опции OverloadStatistics в torrc.
В подсистему защиты от DoS-атак добавлена возможность ограничения интенсивности соединений клиентов к релеям.
В релеях реализована публикация статистики о числе onion-сервисов на базе третьей версии протокола и объёме их трафика.
Из кода для релеев удалена поддержка опции DirPorts, которая не используется для данного типа узлов.
Проведён рефакторинг кода. Подсистема защиты от DoS-атак перемещена в менеджер subsys. Прекращена поддержка старых onion-сервисов на базе второй версии протокола, который был объявлен устаревшим год назад. Полностью удаление кода, связанного со второй версией протокола ожидается осенью. Вторая версия протокола была разработана около 16 лет назад и из-за применения устаревших алгоритмов в современных условиях не может считаться безопасной. Два с половиной года назад в выпуске 0.3.2.9 пользователям была предложена третья версия протокола для onion-сервисов, примечательная переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024.
Устранены уязвимости:
CVE-2021-34550 - обращение к области памяти вне выделенного буфера в коде для парсинга дескрипторов onion-сервисов на базе третьей версии протокола. Атакующий может через размещение специально оформленного дескриптора onion-сервиса инициировать крах любого клиента, попытавшегося обратиться к этому onion-сервису.
CVE-2021-34549 - возможность проведения атаки для вызова отказа в обслуживании релеев. Атакующий может сформировать цепочки с идентификаторами, вызывающими коллизии в хэш-функции, обработка которых приводит к большой нагрузке на CPU.
CVE-2021-34548 - релей мог выполнить спуфинг ячеек RELAY_END и RELAY_RESOLVED в наполовину закрытых потоках, что позволяло завершить поток, который был создан без участия данного релея.
TROVE-2021-004 - добавлены дополнительные проверки сбоев при обращении генератору случайных чисел OpenSSL (с вызываемой по умолчанию реализацией RNG в OpenSSL подобные сбои не проявляются).