id: Гость   вход   регистрация
текущее время 02:19 27/04/2024
Владельца нет (создано 30/05/2009 03:12), редакция от 30/05/2009 03:12 (автор: Гость) Печать
Категории: анонимность, атаки
http://www.pgpru.com/Новости/2009/КонцептуальнаяУязвимостьВПопулярныхБраузерахМожетУгрожатьПользователямTor
создать
просмотр
редакции
ссылки

30.05 // Концептуальная уязвимость в популярных браузерах может угрожать пользователям Tor


Всем известно, что браузеры хранят список посещенных ссылок и отображают их в другом цвете. Стиль отображения посещенных ссылок на любом сайте может быть изменен через CSS, а js-скрипты могут определить стиль отображения любого элемента своей страницы и даже снять её попиксельное изображение. Зная эти два факта, легко придумать сценарий атаки, позволяющей извлечь список посещенных страниц.
Сценарий атаки прост:


Атакующий создает подставной сайт, на который заманивает жертву. Сайт выдает страничку с невидимым DHTML-слоем, который содержит список ссылок, факт посещения которых мы хотим установить. Устанавливаем для этого слоя специальный CSS стиль, в котором вид посещенных ссылок резко отличается от непосещенных. JS этой страницы дожидается завершения рендеринга, после чего считывает цвета пикселей страницы и, таким образом, определяет, какие ссылки из списка посещались, после чего они передаются через ajax на сайт атакующего.


Данная атака не раскрывает IP пользователя, но позволяет различать пользователей по посещаемым ими сайтам. Весьма вероятно применение такой атаки для установления круга интересов конкретного человека, которым заинтересовался атакующий. Возможно массовое применение этого метода для охоты за посетителями запрещённых законом сайтов.


Рекомендации по закрытию уязвимости:
1 – Полностью отключите js, если это возможно.
2 – Используйте разные копии браузера для серфинга под Tor и без него – этим вы минимизируете ущерб от успешной атаки.
3 – Полностью отключите сохранение списка посещенных ссылок, однако, не во всех браузерах данный список, хранящийся в памяти браузера, может быть отключен. В таком случае вы должны периодически перезапускать браузер.
4 – Отключите поддержку CSS, если это позволяет ваш браузер (эффективность этого метода не проверена).


Мной проверено наличие этой уязвимости в IE6, IE7, IE8, Firefox 2.0.0.14 и Opera 9.64.


Пример реализации данной атаки на основе широкого списка самых посещаемых сайтов представлен на сайте http://www.startpanic.com/


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Гость (30/05/2009 03:31)   <#>
Для информации: сайт startpanic.com зарегистрирован 10го марта этого года (судя по whois'у), а саму уязвимость могли эксплуатировать с момента создания первого браузера, поддерживающего JS и CSS.
— Гость (30/05/2009 09:19)   <#>
Это давно известная уязвимость, описанная задолго до появления указанного сайта. Torbutton, как следует из документа описывающего его дизайн, направлен на противодействие и таким атакам. Учитывайте, что Torbutton официально рекомендован, к обязательному использованию, при работе через Tor (через браузер Mozilla Firefox).
Все прочие браузеры потенциально в группе риска. Отключать в них надо, в идеале, одновременно скрипты и css, иначе есть шанс нарваться еще и на другие столь же концептуальные баги.

https://www.torproject.org/torbutton/design/
— SATtva (30/05/2009 19:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Torbutton гибко настраивается, при этом в самом меню настроек приведены рекомендации к настройкам: какие из них носят чисто косметический характер, включение каких желательно, а использование каких носит критический характер для анонимности пользователя.
— Гость (30/05/2009 20:21)   <#>
Кто-то обсуждал вопрос про места настроек в адд-оне?! Вопрос в том что в новости заострено внимание на баге против тор. Тогда как торбаттон (маст хэв для тора) давно и успешно концептуальную уязвимость — концептуально фиксит (кстати существует еще несколько адд-онов для файрфокса, понимающих толк в концепциях).
В торбаттоне, этот механизм отключаем только через about:config, т.е. из коробки защищает пользователя от описанной атаки.
— Гость (30/05/2009 20:33)   <#>
А Torbutton можно подружить с т.н. "прозрачной анимизацией"? В смысле, оставить от Torbutton'а только все примочки, а рутить (или даже и проксировать) траф внешними средствами через связку tor+privoxy?
— Гость (30/05/2009 20:38)   <#>

отключаем только через about:config,


Верней он отключаем и через менюшечки-рюшечки, не с той стороны на этот процесс глядел. Но они включены изначально, кроме того отмечено как критичное для анонимности.
— Гость (30/05/2009 20:53)   <#>
Не все пользуются Firefox c Torbutton, а связка tor+privoxy с любым браузером подвержена уязвимости. Может кто напишет фильтр для privoxy?
— SATtva (30/05/2009 20:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А Torbutton можно подружить с т.н. "прозрачной анимизацией"?

Каких-то особых телодвижения для "подружения" не требуется. Если настроено принудительное заворачивание всего трафика в Tor силами файерволла, он и будет заворачиваться весь независимо от того, проходил через Privoxy или нет. В любом случае всё, что покидает Firefox с включенным Torbutton, уже достаточно обезличено.
— Гость (30/05/2009 21:15)   <#>

Не все пользуются Firefox c Torbutton


Зря, если хочется действительно анонимности (как минимум при наличии множества документированных, на сей день, концептуальностей). Если Вы используете что-то иное от рекомендованного (проверенного, специально заточенного), весь груз теоретических и практических проверок ложится на Ваши плечи,

Может кто напишет фильтр для privoxy?


дерзайте. Только, работоспособность такого фильтра не гарантированна в некоторых случаях.
— Гость (30/05/2009 21:19)   <#>
Если настроено принудительное заворачивание всего трафика в Tor силами файерволла, он и будет заворачиваться весь независимо от того, проходил через Privoxy или нет.

Это да, только, боюсь работать при некорректной настройке не будет, а корректно сделать может не позволить существующий функционал. В данном случае мне нужно, чтобы на выходе из браузера шёл обезличенный трафик (что есть), но, в то же время, чтобы шёл он в инет напрямую, т.е. настройки proxy в браузере были пустыми (ибо заворачивать в инет будет уже сам firewall, передавая трафик тор-клиенту, запущенному от другого юзера и с другими полномочиями). Вот собсно и вопрос: допускает ли Tb "отключение торификации" с сохранением остальных настроек?

Для пояснения: торифицировать прозрачно можно двумя способами: либо сделать так, чтобы на остальных портах (не типичных) юзер, под которым браузер запущен, не мог передавать ничего и никому, т.е. что-то типа:

либо просто брать весь исходящий трафик от того юзера и принудительно направлять его на localhost:9050. Мне кажется предпочтительным именно второй вариант, т.е. что-то типа

[Правила указаны чисто для смысла, – за синтаксисом не следил].
— Гость (30/05/2009 21:21)   <#>
он и будет заворачиваться весь

Он завернется со всем оверхедом get запросов, под хттп прокси, который добавит браузер.

Лучше тогда, для прозрачности, "установить" вручную настройки для прокси — очистив все (и сокс прокси) поля.
— SATtva (30/05/2009 21:28, исправлен 30/05/2009 21:28)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Лучше тогда, для прозрачности, "установить" вручную настройки для прокси — очистив все (и сокс прокси) поля.

Если это допускается (и будет понято как direct connection), то так, конечно, лучше.
— Гость (30/05/2009 21:30)   <#>
Торбаттон к счастью или сожалению не так зациклен на проверках — отстрелил ли себе пользователь ступню или еще не успел.
— Гость (30/05/2009 22:03)   <#>
Собственно вопрос был о дилемме: оптимум, куда и прозрачная анонимизация, и обезличивание есть. В Tb есть второе, но, я так понимаю, он не совместим с первым, в то время как стандартная связка tor+privoxy совместима с первым, но к ней крайне затруднительно прикрутить второе. Или же есть какое-то стандартное третье решение... Лично мне вообще не хотелось бы, чтобы Tb ввязывался в что-то кроме глубинных настроек самого браузера, ибо по уму Tor всегда должен запускаться от отдельного юзера – не от того, от которого запущен Tb и браузер.
— unknown (30/05/2009 22:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если кому из Linux-пользователей интересно, я недавно продолжал эксперименты с локальным прозрачным проксированием и выкладывал конфиг в этой ветке:

http://archives.seul.org/or/talk/May-2009/msg00067.html

Идея в том, что torbutton заворачивает всё privoxy, все программы, которые настроены на privoxy – тоже будут работать через него и выходить в сеть Tor через privoxy.

То, что не может работать через privoxy заворачивается файрволлом в локальный tor-клиент напрямую, а если какие-то левые пакеты с непонятными протоколами "не смогут завернуться", то попытаются обработаться локальными сервисами или убьются на локалхосте.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3