id: Гость   вход   регистрация
текущее время 18:55 20/04/2024
Владелец: spinore (создано 29/10/2008 20:03), редакция от 31/10/2008 22:06 (автор: spinore) Печать
Категории: софт, анонимность, приватность, прослушивание коммуникаций, tor, ошибки и баги, уязвимости, атаки, программные закладки
https://www.pgpru.com/Новости/2008/УязвимостьВOperaЭлементарнаяДеанонимизацияПриРаботеВTor
создать
просмотр
редакции
ссылки

29.10 // Уязвимость в opera: элементарная деанонимизация при работе в Tor


Уязвимость, присутствующая в браузере opera, позволяет деанонимизировать любого пользователя, работающего по http/https, посредством специально сформированной web-страницы, если в настройках не включена опция "использовать прокси для локальных серверов". В opera 9.61 (под Windows) Функция, проверяющая адрес на предмет локальности/удалённости, считает все адреса удалёнными, кроме следующих:

  • 10.x.x.x
  • 127.x.x.x
  • 172.{1,2,3}.x.x
  • 192.168.x.x
  • произвольная строка, не содержащая точек, например http://qwerty, http://1 или http://1123637608.

Однако, согласно распространённой практике, не являющейся стандартом, адреса вида http://число также могут быть истолкованы как десятичное представление IP-адреса, например: 66.249.89.104 (IP гугла) --> 1123637608 = 66*256^3+249*256^2+89*256+104. Opera, соответственно, расценивает такой адрес как локальный. Итак, если ссылка имеет вид http://1123637608, а опция "использовать прокси для локальных серверов" не включена, то соединение с гуглом произойдёт минуя настройки прокси. Для эксплуатации уязвимости достаточно вставить в HTML-страницу (например, CSS) следующий код:

В этом случае соединение с самим сайтом произойдёт через прокси, а картинка pic.jpg и стилевой файл будет запрошена с гугла напрямую, минуя настройки прокси.


Предположительно, уязвимости подвержены все версии opera. Для нивелирования ошибки в старых версиях opera'ы (информация не проверена!), следует, предварительно выйдя из программы, прописать в файле конфигурации (Opera6.ini или OperaDef6.ini):


Стоит отметить, что включение опции "использовать прокси для локальных адресов" было бы необходимо вне зависимости от наличия указанной выше уязвимости, ибо отсутствие опции открывает путь для атак со стороны злонамеренных серверов локальной сети, среди которых вполне может оказаться и сам узел ISP. Поскольку, как ожидается, у многих эта опция уже была включена из вышеназванных соображений, массовой деанонимизации из-за уязвимости не ожидается.


В качестве противодействия подобному виду угроз, рекомендуется настроить файерволл таким образом, чтобы принудительно отправлять весь трафик с браузера, а также opera mail, только на IP:порт прокси. Естественно, что вышесказанное верно для настроек любой прокси, в том числе и privoxy. Firefox, как утверждается, не подвержен этим уязвимостям, однако аналогичные превентивные меры в отношении как него, так и других программ, работающих с сетью через прокси/Tor, нивелируют последствия от подобных ошибок в будущем. Настройка файерволла для фильтрации по приложениям (например, xauth+authpf+PF+tor в BSD), уже обсудавшаяся на pgpru.com, оказалась как никогда кстати.


Предоставленный материал частично основан на источнике http://eqt5g4fuenphqinx.onion/talk/1783, однако, не подтверждает всех предоставленных им фактов.
Доступ к источнику через гейт с обычного интернета: https://www.awxcnx.de/cgi-bin/proxy1/nph-proxy.cgi/000000A/http/eqt5g4fuenphqinx.onion/talk/1783


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— Мухтар (31/10/2008 01:56)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Ещё следует отметить, что на рынке браузеров opera занимает ничтожный процент, и лишь в РФ её доля значительней, но всё равно очень далека от большинства.

Файрфокс тоже не блещет. По крайней мере, в Опере работают задокументированные функции, например не принимать куки не с основного домена, и другие.

И зачем Норвежской Опере устанавливать бэкдур. Также как и зачем гуглу вся эта шумиха вокруг него. Это просто смешно.
— Гость (31/10/2008 03:22)   <#>
Файрфокс тоже не блещет.

В некоторых странах его доля порядка 40%, в то время как доля опера повсюду не больше 5%, емнип.

И зачем Норвежской Опере устанавливать бэкдур

Могут "попросить" так, что нельзя будет отказаться. Бэкдор в браузере – самый прямой доступ к частной информации. А зачем вводить тотальную прослушку? Зачем в соседней Швеции принимать закон Оруелла? Зачем принуждать к раскрытию шифровальных ключей в Великобритании? Зачем требовать установку оборудования СОРМ для всех телематических служб в РФ?
Это просто смешно.
— Мухтар (31/10/2008 10:54)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Бэкдор в браузере – самый прямой доступ к частной информации.

Не, то что "контора пишет" – это всем известно. Но бэкдур то зачем? В таком случае нужно на сайтах делать ПО, вмешивающееся в работу браузера.

Мне просто легче понять, что какой-то заработавшийся программист забыл скопи-пейстить, а тестер поленился тщательно проверить на регрессионные баги. Чем в то, что в каждой нормальной конторе злобный тим-лид по совместительству является сексотом.

Могу конечно и ошибаться.
— Гость (31/10/2008 12:40)   <#>
Ну не знаю, у меня
Opera/9.61 (Windows NT 5.1; U; ru) Presto/2.1.1
Сборка 10463
Платформа Win32
Система Windows XP
можно открыть адрес http://1123637608/logos/halloween08.gif и увиденть картинку только с выключенным прокси (127.0.0.1:1234), а с включённым картинку не показывает.
— Гость (31/10/2008 14:52)   <#>

картинку не показывает


Опцию "использовать прокси для локальных серверов" выключите, если тестируете. Это опция по умолчанию отключена так-то, что и приводит к игнорированию прокси.

Лично у меня 9.61 не отличается по поведению от 9.60, и обе игнорируют прокси по умолчанию для этих как-бы "локальных" адресов. Осталось 9.62 проверить, или лучше подождать сразу 9.63 :)

Конечно в данной ситуации уместно было бы вспомнить что и для лисы к примеру советуют включать все доступные и понимаемые опции в настройках под прокси, например протоколы.

Интересно как с этой опцией обстоят дела у неофициальной сборки Opera+Tor?
— Гость (31/10/2008 16:52)   <#>
Интересно как с этой опцией обстоят дела у неофициальной сборки Opera+Tor?

Скорей всего так же. Как мне показалось, это всего лишь "пакет для ленивых" собравший tor, privoxy и opera в один install.
— Гость (31/10/2008 18:37)   <#>
Да, если опцию выключить, то показывает. Ну так может "Для устранения уязвимости подручными средствами" достаточно просто её включить?
— Гость (31/10/2008 18:59)   <#>

достаточно просто её включить?


Для параноиков необходимо, но не достаточно, в любом случае. В общем как и вещают нам цитаты, новость, и здравый смысл.

Но от этого баг не перестает быть ошибкой, хотя возможно это уже за пределами последствий описанных в новости. К примеру сценарий как из рассылки 2001 года: есть доверенная локалка с серверами и фильтрующий антивирусный прокси, и пользователь который совмещает все это в одном профиле уязвимой оперы.
— Гость (31/10/2008 20:28)   <#>
Ну так может "Для устранения уязвимости подручными средствами" достаточно просто её включить?


При нормальной работе opera осуществляет DNS-резолвинг через указанный ей прокси, однако, если ссылка имеет вид http://1123637608 вместо http://www.google.com или http://66.249.89.104 (1123637608 – это десятичный эквивалент 66.249.89.104 – IP-адреса гугла: 66*256^3+249*256^2+89*256+104=1123637608), то соединение с указанным адресом происходит напрямую, в обход настроек прокси.

В 9.52 (Linux) при включении той галки соединение идёт через прокси, даже если указано http://1123637608 – что это значит? Что существует только 2ая уязвимость, оговоренная в новости, но не существует первой?
— Гость (31/10/2008 20:35)   <#>
Что существует только 2ая уязвимость, оговоренная в новости, но не существует первой?

Если так, то почти alarma false, и новость надо исправлять. Подтвердите хоть кто-нибудь, о современных версиях оперы, которые игнорируют настройки прокси при коннекте к http://1123637608, даже если указана галочка "использовать прокси для локальных серверов".
— Гость (31/10/2008 20:46)   <#>
Но от этого баг не перестает быть ошибкой

Кажется, я понял. Баг один единственный: опера рассматривает http://число как локальные адреса, хотя они могут быть и удалёнными. В связи с этим, все уязвимости, оговоренные в новости, полностью закрываются установкой той самой галочки (и у многих она итак по умолчанию установлена, кстати. Т.о., массовой деанонимизации нет). Если бы этого бага не было, то анонимность не должна была бы разрушаться даже при выключенной опции, в предположении что в локальной сети нет злонамеренных узлов (сильное предположение, ибо часто ISP является частью локальной сети и имеет внутренний адрес).

Что же касается настройки fw, то это превентивные меры направленные на защиту от подобных атак. При должной настройке fw анонимность не будет нарушаться вне зависимости от того, есть ли уязвимости вышеперечисленного типа в браузере или нет.

зы: если возражений нет, то новость я исправлю.
— unknown (31/10/2008 21:57, исправлен 31/10/2008 22:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Что же касается настройки fw, то это превентивные меры направленные на защиту от подобных атак. При должной настройке fw анонимность не будет нарушаться вне зависимости от того, есть ли уязвимости вышеперечисленного типа в браузере или нет.


Предлагаю обсудить не просто принудительное блокирование DNS-запросов (уходящих мимо Tor'a), а прозрачную анонимизацию – принудительное их заворачивание в Tor вместе со всем трафиком. Хотя это не панацея от уязвимостей в браузере, дающей доступ к соседним запущенным в иксах программах или выполнению произвольного кода с повышением привилегий.

Можете дополнить FAQ правилами для BSD и настройками ipfw.
— Гость (31/10/2008 22:48)   <#>
зы: если возражений нет, то новость я исправлю.

Completely fixed.

Хотя это не панацея от уязвимостей в браузере, дающей доступ к соседним запущенным в иксах программах или выполнению произвольного с повышением привилегий.

Программы можно запускать от разных пользователей. Сажать пользователей в чрут. А один юзер под иксами может работать с информацией, даваемой программами. работающими под другими юзерами, под одними и теми же иксами. Народ говорил что это делается срадствами xauth. Чтобы настройки доступа в инет были per user, можно заюзать authpf. Самое сложное – это запретить смотреть локальные настройки типа ipconfig – оно решается либо посредством виртуализации, либо с помощью навороченных механизмов, присутствующих только в Linux (типа мандатных политик), а вот простого решения не вижу, ну кроме как если поставить два компьютера физически, где один даёт доступ другому.

Можете дополнить FAQ правилами для BSD и настройками ipfw.

У меня пока кроме голых идей нет опыта настройки/работающей_конкретной_схемы/времени_разобраться. Если у кого есть, то prego.
— SATtva (31/10/2008 23:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Сажать пользователей в чрут.

Только без иксов.

А один юзер под иксами может работать с информацией, даваемой программами. работающими под другими юзерами, под одними и теми же иксами. Народ говорил что это делается срадствами xauth.

У меня браузер, мэйл-клиент и разное другое по мелочи так работает.
— Гость (31/10/2008 23:49)   <#>
Только без иксов

Почему?
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3