Анонимная сеть Tor была подвержена атаке с целью деанонимизировать пользователей
2Иллюстрация с сайта En.Wikipedia.Org
В списках рассылки Tor сообщается о том, что была обнаружена группа ретрансляторов (relay), которые, как предполагается, служат для установления личности пользователей анонимной сети.
Для получения данных о пользователе были модифицированы заголовки протокола Tor, что приводит к атакам подтверждения трафика (traffic confirmation attacks). Обнаруженные ретрансляторы присоединились к сети 30 января 2014 года и удалены 4 июля. Соответственно, атака затронула тех, кто пользовался или подключался к сети в этот период.
К сожалению, до сих пор неизвестен эффект от этой атаки. Есть только информация о том, что она была направлена на пользователей, которые получали дескрипторы скрытой сети, но скорее всего трафик уровня протоколов приложений не был доступен. Вероятно и то, что атакующие пытались выявить тех, кто предоставлял эти дескрипторы, что позволит узнать местоположение скрытого сервиса. Возможно, что атака использовалась и для других целей.
Создатели сети Tor рекомендуют обновить программное обеспечение релеев до версии 0.2.5.6-alpha, где эксплуатируемая уязвимость устранена, однако они также предупреждают о том, что предотвращение подтверждения трафика необходимо исследовать в дальнейшем. Клиентам после обновления Tor Browser рекомендуют сократить количество Entry Guards, а владельцам скрытых сервисов — изменить местоположение.
Постоянная ссылка к новости: http://www.nixp.ru/news/12679.html. Никита Лялин по материалам The Tor Blog.
70 тысяч серверов memcached в интернете подвержены уязвимости 8-месячной давности
Проект свободной системы шифрования и электронных цифровых подписей GnuPG объявил о сборе средств
Анти-LiMux: В Мюнхене одобрили проект по миграции Linux-десктопов на Windows 10 и Microsoft Office 5 18
Уязвимость CVE-2016-5195 (Dirty COW) в ядре Linux позволяла 9 лет превышать привилегии пользователя 1
Тревожный звонок systemd, или Как «повесить» init-систему простой консольной командой 1 5
«Добрый» Google: в браузере Chromium обнаружили нерегламентированную загрузку проприетарного модуля 9 5
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
А у нас клиента одного HTTP DoS’ят из подсетей Tor’а, которые, в итоге, оказываются в бане. А ресурс очень популярный — юзеры Tor’а обламываются, наверное…
Вне зависимости от предназначения предмета применять его могут по-разному… хотя тор очень даже по назначению, для анонимности получается ;))