17.06 // Тривиальный обход настроек прокси в Opera
Не много времени прошло с предыдущей новости о деанонимизации Opera при определённых настройках сети, как стало известно о куда более плачевном положении дел: возможности деанонимизации при заходе на ссылку вида nntp://. Вставка блока наподобие
в код отображаемой страницы позволяет узнать реальный IP-адрес пользователя. Таким образом, деанонимизация происходит при использовании абсолютно штатных средств, что стало возможным лишь вследствие отсутствия должного понимания функционала, имеющегося в браузере. Стоит отметить, что на уязвимость стиля "браузер поддерживает больше протоколов, чем позволяет проксифицировать" уже указывалось ранее, только вместо Opera фигурировал links, а вместо nntp – https (возможно, сейчас ту брешь уже закрыли). Остаётся только догадываться сколько ещё тайных подводных камней касаемо браузеров могут быть известны узкому кругу людей, эксплуатирующих их для деанонимизации. Кроме того, Opera поддерживает и другие протоколы, типа torrent, которые также не проксифицируются посредством стандартных меню, что, возможно, также позволяет деанонимизировать пользователя, заставив его щёлкнуть по подставлной ссылке (в данном случае, по умолчанию, опера выводит окно настроек для torrent по клику на такую ссылку).
Firefox предварительно считается не подверженным указанной уязвимости, так как в умолчальной поставке не поддерживает протокол nntp. Впрочем, в firefox могут быть и другие уязвимости подобного рода.
Это ещё одно подтверждение тому, что не следует полагаться на надёжность настроек на стороне браузера, а следует настраивать "прозрачную проксификацию" средствами firewall'а.
Спасибо Гостю за обращение внимания общественности на данную уязвимость. Исчерпывающие подробности относительно опубликованной новости не до конца ясны (почему об этом не предупреждали разработчики OperaTor – неужели они не знали функционал Opera? Какие версии подвержены уязвимости? Почему так получилось, что об ошибках такого рода, лежащих на поверхности, ничего не сказано на официальном сайте Tor? И т.д.), потому имеется просьба исправлять неточности в тексте новости по мере их обнаружения.
PS: я не стал писать никаких слов про следующую из представленной информации деанонимизацию при использовании Tor, так как это лишь частный случай прокси.
Источник: /comment31168 с отсылкой на демонстрационный сайт на скрытом ресурсе Tor
Да, Вы правы, получается русский вариант арракиса, много страха, запугиваний и мало деталей. Впрочем дело лишь в том, что реальные детали то и неизвестны. Все ранее описанные соображения, строятся лишь на основе общих фраз от представителей херобанковых, обещаний всех деанонимизировать через концептуальные уязвимости окружения Тор "и других дешевых сервисов" (вероятно речь в массе своей про виндовые конфигурации). Извлечены в реальность, пока только Опера со встроенным ньюс-клиентом.
P. S. Но у меня еще остался спайс. Это не научный поход, однако. Научным, будет сразу зарубить все протечки в зародыше, как это делает например для виндоус (или всё-таки полунаучный?) TorVM.
комментариев: 11558 документов: 1036 редакций: 4118
Отчего же полунаучный? Если ОС не видит сеть, кроме как через интерфейс виртуальной машины, получается вполне обоснованно.
Это что за зверь?
Я так понимаю, речь идёт о заявлении какого-то официального лица или опубликованной новости. Может быть есть ссылка/подробности? Откуда вы сами-то всё это узнали?
Прозрачная проксификация надёжна лишь настолько, насколько сам firewall. Помня про найденный PoD в OpenBSD и черви под Linux-рутеры слабо верится, что-то серьёзно заботится о безопасности :-( Да и история с OpenSSL в Debian-based дистрах – в ту же копилку.
Arrakis, автор торпака, ныне херобанк.
Официального лица херобанка. Подробности найти не трудно, как мне думается. Не хотелось бы тут разводить рекламных ссылок, куда-то не туда. Если очень интересно, можно узнать адреса для ознакомления с заявлениями, отсюда: https://blog.torproject.org/bl.....eleased#comment-1482 (анонимный комментарий 1482)
(Можно также начать с просмотра более ранних его заявлений по многим другим вопросам, из архива рассылки or-talk, тоже занимательно хоть и к делу напрямую не относится. Что однако не мешает рассматривать его публичные угрозы в адрес пользователей Tor, всерьез, т.к он лично не автор, он лишь оплачивает разработки)
Конечно понятие безопасности широко. Но вот отказ в обслуживании не всегда может быть использован для нарушения анонимности (противник должен уже быть поблизости к жертве и лишь уточнить для себя правильность догадки с помощью контрольного выстрела). В домашнем маршрутизаторе проблема тоже не в оси, она в разработчике железки для конечного домашнего пользователя, и в другой степени пользователя. Сбор энтропии в дебиановском openssl, хм а где там прозрачная проксификация или фаерволл? Впрочем это конечно само по себе полный... Но ведь заметили это в конце-то концов :)
комментариев: 11558 документов: 1036 редакций: 4118
Почти случайно, кстати, как обычно в таких случаях. (Вон, как вчера Kent у нас в движке случайно XSS нашёл.)
[/offtopic]
Закономерный результат. Спасибо, за подробный комментарий.
После разрешения он уже отослал что-то деанонимизирующее? Или он что-то такое шлёт лишь после "получения окошка"?
Разрешение в данном случае, это разрешенный к действию мета рефреш, есть такой метод запрета в 3-ей лисе. Баннер вверху страницы выскакивает, с возможностью проигнорировать его или разрешить переход. Не заостряйте внимание особо на методе атаки, это частности, т.к. можно использовать и другие способы перенаправления урла на внешний обработчик, или просто обманом вынудить вручную кликнуть по нужной ссылке.
Вот эта реакция, опять же встроенная в лису, важнее. Активируется торбаттоном. Ожидается одно из двух: либо разрешить запрос чего-то во вне браузера, любо отказаться
и выжить. Вот под виндоусом, с особенными умолчально системными обработчиками, судя по баг репортам в багзиллу, такого сообщения может не случиться в 3-ей лисе, и тихо-мирно что-тоужасноезапустится и обработает запрошенноезасветив пользователя.если он должен об этом написать прямым текстом, то он об этом не сказал)
Вас лисица предупредила? Вы соглашались? Значит как-бы теоретически можно было сделать что-то нехорошее. Но это врядли. Мне, к примеру, не известно чтобы можно было через mailto: заставить мыльного клиента автоматически отправить почту (тему, содержимое, это ему передать возможно).
Вот если обработчик news имеется в наличии (лису надо научать), тогда надо смотреть, кто его открывает и как он реагирует на запросы. Попробуйте "1." кликнуть из ссылки (там условно ожидаются окошечники, как умеющие с рождения открывать ньюсы)
По "1." открывается красивая картинка, типа, "я пришол":), делается попытка открыть ньюс, но "клиент не найден".
А в чем опасность? Если у меня весь трафик прозрачно торифицируется через iptables, то и ньюс должен идти через тор?
комментариев: 9796 документов: 488 редакций: 5664
у окошечников появился iptables?
комментариев: 11558 документов: 1036 редакций: 4118
ЗЫ ...И займёт его место.