Раскрыты данные о двух 0-day уязвимостях в Tor и Tor Browser - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
30-07-2020, 20:01
Раскрыты данные о двух 0-day уязвимостях в Tor и Tor Browser - «Новости»
Рейтинг:
Категория: Новости

На этой неделе ИБ-эксперт Нил Кравец (Neal Krawetz), который сам управляет несколькими узлами Tor, обнародовал детали двух уязвимостей нулевого дня, затрагивающих саму сеть Tor и Tor Browser.


Исследователь говорит, что разработчики Tor уже не раз отказывались исправлять найденные им проблемы, поэтому он решил придать уязвимости огласке. Хуже того, Кравец обещает обнародовать информацию еще о трех 0-day багах в ближайшее время, и одна из них может использоваться для раскрытия реальных IP-адресов серверов Tor.


Первую 0-day проблему специалист описал в своем блоге 23 июля 2020 года. В этой статье он рассказал, как компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor. Для этого требуется лишь сканировать сетевые подключения на предмет характерной сигнатуры пакетов, уникальной для Tor-трафика.


Вторую 0-day уязвимость Кравец описал в блоге сегодня, 30 июля 2020 года. Второй баг так же позволяет сетевым операторам обнаруживать трафик Tor. Но если первую проблему можно использовать для обнаружения прямых подключений к сети Tor (к нодам Tor guard), то второю уязвимость можно использовать для обнаружения опосредованных подключений. Речь идет о соединениях, которые пользователи устанавливают с мостами Tor.


Напомню, что мосты работают как своего рода прокси, передавая соединение от пользователя к самой сети Tor. Так как они являются крайне чувствительной частью инфраструктуры Tor, список мостов постоянно обновляется, чтобы провайдерам было сложнее их заблокировать. А Кравец пишет, что соединения с мостами Tor можно легко обнаружить, используя технику отслеживания определенных пакетов TCP.


«После моей предыдущей записи в блоге и этой у вас есть все, что нужно для усиления политики [блокирования Tor] с помощью системы проверки пакетов в режиме реального времени. Вы можете запретить всем своим пользователям подключаться к Tor, независимо от того, подключены они напрямую или используют мост», — пишет эксперт.


Также специалист рассказывает, что, по его мнению, инженеры Tor Project недостаточно серьезно относятся к безопасности своих сетей, инструментов и пользователей. Он ссылается на свой предыдущий опыт и многочисленные попытки сообщить разработчикам Tor о различных ошибках, которые в итоге так и не были исправлены. В их числе:


  • уязвимость, позволяющая сайтам обнаруживать и распознавать пользователей браузера Tor по ширине полосы прокрутки, о которой разработчикам известно с июня 2017 года;

  • уязвимость, позволяющая обнаруживать мосты Tor, используя их порт OR (Onion routing), обнаруженная восемь лет назад;

  • уязвимость, позволяющая идентифицировать библиотеку SSL, используемую серверами Tor, найдена 27 декабря 2017 года.

В начале июля 2020 года Кравец сообщил, что принял решение окончательно отказаться от сотрудничества с Tor Project и теперь намерен рассказывать о проблемах во всеуслышание.




На этой неделе ИБ-эксперт Нил Кравец (Neal Krawetz), который сам управляет несколькими узлами Tor, обнародовал детали двух уязвимостей нулевого дня, затрагивающих саму сеть Tor и Tor Browser. Исследователь говорит, что разработчики Tor уже не раз отказывались исправлять найденные им проблемы, поэтому он решил придать уязвимости огласке. Хуже того, Кравец обещает обнародовать информацию еще о трех 0-day багах в ближайшее время, и одна из них может использоваться для раскрытия реальных IP-адресов серверов Tor. Первую 0-day проблему специалист описал в своем блоге 23 июля 2020 года. В этой статье он рассказал, как компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor. Для этого требуется лишь сканировать сетевые подключения на предмет характерной сигнатуры пакетов, уникальной для Tor-трафика. Вторую 0-day уязвимость Кравец описал в блоге сегодня, 30 июля 2020 года. Второй баг так же позволяет сетевым операторам обнаруживать трафик Tor. Но если первую проблему можно использовать для обнаружения прямых подключений к сети Tor (к нодам Tor guard), то второю уязвимость можно использовать для обнаружения опосредованных подключений. Речь идет о соединениях, которые пользователи устанавливают с мостами Tor. Напомню, что мосты работают как своего рода прокси, передавая соединение от пользователя к самой сети Tor. Так как они являются крайне чувствительной частью инфраструктуры Tor, список мостов постоянно обновляется, чтобы провайдерам было сложнее их заблокировать. А Кравец пишет, что соединения с мостами Tor можно легко обнаружить, используя технику отслеживания определенных пакетов TCP. «После моей предыдущей записи в блоге и этой у вас есть все, что нужно для усиления политики _

Теги: CSS

Просмотров: 535
Комментариев: 0:   30-07-2020, 20:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: