id: Гость   вход   регистрация
текущее время 08:50 29/03/2024
Владелец: unknown (создано 03/05/2012 22:07), редакция от 04/05/2012 17:24 (автор: unknown) Печать
Категории: софт, tor, уязвимости
https://www.pgpru.com/Новости/2012/КритическаяУязвимостьВТорбраузереРаскрываетЗапросыПользователей
создать
просмотр
редакции
ссылки

03.05 // Критическая уязвимость в TorBrowser раскрывает запросы пользователей


Torproject уведомляет своих пользователей об обнаружении критической уязвимости в TorBrowser.


В текущей версии программы обращение к сайтам, использующим технологию веб-сокетов, приводит к срабатыванию кода в браузере Firefox, обходящего настройки тор-DNS. Из-за этого DNS-запросы идут в соответствии с настройками на компьютере пользователя, имена просматриваемых им сайтов становятся видны его провайдеру, используемому им DNS-серверу и любому промежуточному узлу сети между ними, способному прослушивать нешифрованные соединения.


До выхода исправленной версии TorBrowser предлагается предлагалось временное решение:


  • Набрать about:config в адресной строке браузера. Нажать Enter.
  • Набрать websocket в поисковом окне.
  • Двойным щелчком изменить состояние поля network.websocket.enabled. После этого оно должно показывать false в столбце Value.

В настоящее время доступна обновлённая версия, в которой данная уязвимость исправлена.


Источник: TorProject blog


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— unknown (03/05/2012 22:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Тот тред предлагается перенести сюда, новость можно будет поправить, когда новый TBB выйдет.
— Eridan (04/05/2012 10:08, исправлен 04/05/2012 10:21)   профиль/связь   <#>
комментариев: 254   документов: 9   редакций: 753

Это влияет на обычный прокси, без TorButton?

— unknown (04/05/2012 10:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Это бага на уровне исходного файрфокса, в котором криво реализовали работу DNS при использовании вебсокетов, так что это не имеет отношения к TorButton. Нечто подобное уже было раньше, когда FF из-за другой некорректной реализации нормально проксифицировался по IPv4, но давал DNS-утечку адресов по ipV6. Тогда это отловили вовремя.
— unknown (04/05/2012 10:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А разработчики Mozill'ы считают, что трактовать стандарты можно по разному, они всё реализовали правильно, это не баг, а то, что там хотят всякие торы — это как раз только торам нужные фичи, которые мозилловцам слегка побоку.

В рассылке выясняется, что Эрин и её коллеги толком не успевают протестить новые файрфоксы и просто пакуют всё в сборки как есть, наивно надеясь на саму Mozill'у.

Злопыхающие анонимусы могут занимать лучшие места, запасаться попкорном и наблюдать драму торпроджекта.
— Гость (04/05/2012 11:49)   <#>
А зачем для каждой новой версии Мозиллы делать новую сборку. Почему бы не взять одну версию, протестировать и использовать. Периодически, насколько позволяет время, обновлять браузер. Да, у хомячков не будет новых s/фич/багов/, но за безопасность нужно платить. Или Мозилла настолько дырявая, что безопасных версий не существует, и нужно постоянно обновляться?

Для злорадства действительно есть основания. Разработчики Тора клали на пользователей linux и свалили всё в одну кучу, навязали "единственно-верный" браузер. Итог лишний раз показывает, что windows-way несовместим с безопасностью.
— Гость (04/05/2012 11:57)   <#>
Оффтоп
Злопыхающие анонимусы могут занимать лучшие места, запасаться попкорном и наблюдать драму торпроджекта
))) у вас аллергия на торпрожекти на анонимность в целом?
— unknown (04/05/2012 12:28, исправлен 04/05/2012 12:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Или Мозилла настолько дырявая, что безопасных версий не существует, и нужно постоянно обновляться?

Скорее так, потому что в Дебиане со стабильным форком старой версии (Iceweaseal) схожие проблемы. Security-патчи в него конечно бэкпортят, но это делать всё сложнее и сложнее, и в инструкциях к релизу официально объявлялось, что за его безопасность в полной мере дистростроители не отвечают из-за политики Мозиллы. Даже думали о том, чтобы вообще выкинуть этот браузер из дистра.


Проблема только ещё в том, что все конкурирующие и непугающие пользователей браузеры мало чем лучше.


windows-way (лёгкость использования) — это только часть проблемы и только половина "корня всех зол".
Как бы не получилось, что недостижима совместимость практически реализуемой анонимности с неразличаемостью профилей и безопасностью, даже без windows-way.

— Гость (04/05/2012 12:58)   <#>
они всё реализовали правильно, это не баг, а то, что там хотят всякие торы — это как раз только торам нужные фичи, которые мозилловцам слегка побоку.
Они (мазиловцы) ещё и фильтруют часть адресов тор экситов, так что туда и не зайти обычно.
— Гость (04/05/2012 14:42)   <#>
Из-за этого DNS-запросы идут в соответствии с настройками на компьютере пользователя, имена просматриваемых им сайтов становятся видны его провайдеру, используемому им DNS-серверу и любому промежуточному узлу сети между ними, способному прослушивать нешифрованные соединения.
Вы упускаете две вещи.
1. Некоторый пользователи настраивают опенднс или гугловские сервера. Тогда число узлов знающих куда вы пошли увеличивается.
2. Остальные не настраивают. Тогда атакующий сможет определить провайдера пользователя.
— unknown (04/05/2012 14:53, исправлен 04/05/2012 14:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Сценарии могут быть разными. Кто-то может использовать тор в общедоступном вайфае, локалке или на выходе из VPN, думая, что это защищает его от прослушивания в этом сегменте сети.


1 пункт не упускается, а скорее наоборот подчёркивается — прослушивать DNS запросы, утекающие к какому-нибудь гугло-DNS'у может не только сам гугл или провайдер, но и все промежуточные узлы интернета.


По поводу п.2 поясните, это скорее провайдер пользователя может определить такого невольного атакующего, а самому атакующему от этого разве есть толк? До него DNS запросы не доходят (?).

— Гость (04/05/2012 15:31)   <#>
Доходят. Если атакующий контролирует нэйм сервер отвечающий за honeypot.domain.tut При попытке разрешить имя, кому-то прийдется контактировать и спрашивать адрес. Чаще всего это днс сервера провайдера. Вот адрес этого спрашиваеющего и фиксируют. Для более точного соотнесения посещения страницы и срабатывания при разрешении имени обычно генерируют generated_id.honeypot.domain.tut
У вебсокетов есть какие-то ограничения, поэтому тут возможно придется довольствоваться только таймингами, а не сгенерировано индивидуальными хостами.
— unknown (04/05/2012 15:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В смысле, вышестоящий DNS зафиксирует обращение со стороны ДНС прова, если у того не закэшировано такое имя? А чтобы оно не было закэшировано, то оно может быть уникально хонейпотским для каждого обращающегося юзера в каждом сеансе персонально?
— Гость (04/05/2012 15:50)   <#>
Время кэширование определяет владелец нэйм сервера, уникальные имена не для этого.
— Гость (04/05/2012 15:52)   <#>
Вы так спрашиваете как-будто впервые читаете про это.
— Eridan (05/05/2012 09:52, исправлен 05/05/2012 09:53)   профиль/связь   <#>
комментариев: 254   документов: 9   редакций: 753

А пофиксили TorButton или правили исходники?

На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3