Сформирован (https://blog.torproject.org/tor-browser-709-released) корректирующий релиз специализированного браузера Tor Browser 7.0.9 (https://www.torproject.org/projects/torbrowser.html.en), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и отличается тем, что весь трафик перенаправляется только через сеть Tor. В выпуске устранена опасная уязвимость, позволяющая раскрыть информацию об IP-адресе системы пользователя через манипуляцию с открытием ресурсов с использованием схемы "file://", при помощи которой можно инициировать прямое соединение в обход Tor.Атака может быть реализована на платформах Linux и macOS и требует, чтобы пользователь кликнул по подготовленной атакующим ссылке. Детали уязвимости пока не раскрыты публично и доступны (https://bugzilla.mozilla.org/show_bug.cgi?id=1412081) только разработчикам браузера (вероятно, проблема сходна с недавно выявленной тем же автором уязвимостью (https://www.wearesegment.com/research/mac-os-x-local-javascr.../) при обработке file:// в Safari). Исправление сводится к запрету URL "file://".
Проблема не проявляется в дистрибутиве Tails, в сборке sandboxed-tor-browser (Tor Browser запускается в изолированном окружении) и в дистрибутиве Whonix (выход в сеть из производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов).Кроме того, проект Tor анонсировал (https://blog.torproject.org/tors-fall-harvest-next-generatio...) введение в строй протокола скрытых сервисов третьего поколения, поддержка которого была реализована в находящейся на стадии альфа-тестирования ветке Tor 0.3.2. Третья версия протокола для onion-сервисов отличается переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024.
URL: https://blog.torproject.org/tor-browser-709-released
Новость: http://www.opennet.me/opennews/art.shtml?num=47500
Даже и не знаю что написать. Это просто какой то позор
Позор — это верить в анонимность Tor.
Щас тебя за оскорбление чувств анонимуса.
Tor не только для анонимности, но и для негосударственного доступа к негосударственной информации.
А при чём тут Tor, если уязвимость в Firefox?
Ну так писали бы сами свой браузер. А то как хвастаться — тор, как позориться — так мозилла. Лицемерненько.
Хотя бы раз на torproject.org заходил? Чего глупости то всякие пишем?
Torовцы никогда не хвастаются, причем отлично отзываются о Мозиле
https://blog.torproject.org/powering-digital-resistance-help...
Блог читай почаще и будешь знать.
Я о комментарии говорил.
Смотря о каком уровне анонимности речь. Сильную анонимность Tor не предоставляет и не декларирует это. А вот слабую анонимность вполне себе предоставляет.
Они сами пишут на сайте, что тор вообще не предназначен для сокрытия активности в интернете. Для обхода блокировок - пожайлуста, но не для анонимности.
А что предоставляет "сильную" анонимность? Хочу, очень хочу знать )
> А что предоставляет "сильную" анонимность? Хочу, очень хочу знать )Наличие действующего головного мозга, понимание того как работают компьютеры и сети и комплексный подход к проблеме.
Неуловимость Джо. То есть работа в АНБ, когда АНБ про тебя и так всё знает, в том числе знает, что анонимность тебе нужна не от АНБ и для служебных целей, и поэтому деанонить не будет, а наоборот спрячет.
> А что предоставляет "сильную" анонимность?Любой store-and-forward-метод обмена информацией, состоящий из трёх и более узлов-ретрансляторов, вносящих случайную, и при этом достаточно большую задержку в передаче информации от узла к узлу, для того, чтобы противостоять корреляционной атаке.
Правда, браузить CP через такую систему не получится, о чём авторы Tor (и, кстати, I2P) честно и заявляют -- "любая сеть луковой/чесночной маршрутизации, пригодная, например, для Web-браузинга, будет неустойчива к атакам пересечением".
Впрочем, в любом случае, любая анонимизирующая сеть неустойчива к атаке захвата 50%+1 узла, но это весьма теоретическая атака.
> Хочу, очень хочу знать )
Это похвально. :)
Позор - это не отличать Tor от Tor Browser.
Вам никакой инструмент не поможет сохранить анонимность, если вы им неправильно пользуетесь.
> инструмент для анонимностиЯ тебе по секрету скажу: таких не существует в природе. Можно только сильно осложнить жизнь спецслужбам, но если сильно захотят тебя в итоге всё-равно вычислят рано или поздно. Если тебя до этого не вычисляли говорит только о том, что ты нафиг никому не сдался.
>> инструмент для анонимности
> Я тебе по секрету скажу: таких не существует в природе. Можно только
> сильно осложнить жизнь спецслужбам, но если сильно захотят тебя в итоге
> всё-равно вычислят рано или поздно. Если тебя до этого не вычисляли
> говорит только о том, что ты нафиг никому не сдался.Свет клином сошелся только на спецслужбах? А криминала вообще нет? Прапвозащитники, журналисты не погибают на своей работе? Чего хрень то пишем?
>Чего хрень то пишем?Они по методичке пишут.
> Прапвозащитники, журналисты не погибают на своей работе? Чего хрень то пишем?Пример, пожайлуста. И объяснение как им помог тор НЕ погибнуть. НУ?!
>> Прапвозащитники, журналисты не погибают на своей работе? Чего хрень то пишем?
> Пример, пожайлуста. И объяснение как им помог тор НЕ погибнуть. НУ?!А чуть-чуть, самую малость, ну хоть немного подумать?
Я понимаю, что это крайне сложно для некоторых, но если постараться?
>>> Прапвозащитники, журналисты не погибают на своей работе? Чего хрень то пишем?
>> Пример, пожайлуста. И объяснение как им помог тор НЕ погибнуть. НУ?!
> А чуть-чуть, самую малость, ну хоть немного подумать?
> Я понимаю, что это крайне сложно для некоторых, но если постараться?https://www.opennet.me/openforum/vsluhforumID3/112676.html#46
> Пример, пожайлуста. И объяснение как им помог тор НЕ погибнуть. НУ?!Ну вот так. Меньше всяких удаков узнало где они живут. Очень полезно для здоровья, знаете ли.
> Прапвозащитники, журналисты не погибают на своей работеЕсли брать профессионально работающих, то их найти не сложно, т.к. они по работе вынуждены быть немного публичными, а дальше - ну как-то так при входе в любой торговый центр требовать от охраны не сохранять фотографии, не факт что поймут.
К примеру вчера объявления в ТЦ на детской площадке (платный развлек. центр), где-то в углу на столбе - "Если вы не хотите что-бы вашего ребёнка фотографировали - уведомите фотографа заранее".
И вот тут по поиск по фото в гугле отличный способ найти нужного человека, особенно если примерно знаешь локацию.
> Позор — это верить в анонимность Tor.Как часть комплексного решения - вполне нормально. Но если это единственное что обеспечивает анонимность - дохловато, до первой ошибки или бага.
> Даже и не знаю что написать.диктую по буквам:
"никогда не было, и вот, опять!"
Позор что не используешь sandboxed-tor-browser!
В курсе хоть что это???
> Атака может быть реализована на платформах Linux и macOS и требует, чтобы пользователь кликнул по подготовленной атакующим ссылке.Пока не так всё и плохо. Я думал будет хуже.
Согласен, если бы она проявлялась под окошками, ее бы реально взяли на вооружение все подряд.
А так - не факт, что она вообще эксплуатировалась.
>> Атака может быть реализована на платформах Linux и macOS и требует, чтобы пользователь кликнул по подготовленной атакующим ссылке.
> Пока не так всё и плохо. Я думал будет хуже.А что мешает кликнуть жабаскриптом?
Тем что сторонние жаба скрипты блокируются?
Если вы не сказали No-Script разрешить все скрипты.
> Если вы не сказали No-Script разрешить все скрипты.Какой идиот это будет делать в торе?
В Гитхабе и Википедии не всё работает без скриптов.
> В Гитхабе и Википедии не всё работает без скриптов.Зачем это делать через тор? И что мешает включить только некоторые скрипты?
https://en.wikipedia.org/wiki/Censorship_of_GitHub
https://en.wikipedia.org/wiki/Censorship_of_Wikipedia
> В Гитхабе и Википедии не всё работает без скриптов.Википедия прекрасно работает без скриптов.
>> Если вы не сказали No-Script разрешить все скрипты.
> Какой идиот это будет делать в торе?Я это буду делать в Торе.
Чтобы порыться на Рутрекере.
Рутрекер не дает залогониться без JS.
Глобально, конечно No-Script останется действующим, но на Рутрекере JS включу.
Мне кажется, полагаться на надёжность обеспечения анонимности путём только лишь настройки в браузере прокси-сервера глупо. Как минимум, нужно изолировать прямой доступ в сеть всей сессии пользователя фаерволом, при этом не забыв про отличные от IPv4 протоколы и всякие модные dns-резолверы с dbus-интерфейсами.
Так то оно конечно так, но причем здесь ТВ?
В TB сетевая изоляция осуществляется именно на этом уровне. Открываешь из него во внешней программе любой ссылающийся на сетевые ресурсы документ — и ты спалился.
А нефиг открывать через браузер внешние программы.
Какая разница, через браузер или через файловый менеджер? Хочешь сказать, нельзя вообще файлы из интернета открывать?
Качаешь, например, будто бы mp3-файл, а там внутри плейлист с http-ссылкой.
> а там внутри плейлист с http-ссылкой......который не читается твоим плеером. FAIL
И куча мусора туда тоже вставленно? Я бы не доверял mp3 файлу в несколько килобайт.
>> а там внутри плейлист с http-ссылкой...
> ...который не читается твоим плеером. FAILВообще-то ...
% mpv test.mp3
Playing: test.mp3Playing: http://uk5.internet-radio.com:8347/stream
(+) Audio --aid=1 (mp3 2ch 44100Hz)% cat test.mp3
[playlist]
Title1=The Opennet Anon Station
File1=http://uk5.internet-radio.com:8347/stream
NumberOfEntries=1
Правда, не знаю, что мешает сразу подсунуть M3U или PLS с сылками ...
Потому что перед тем как пользоваться чем то, нужно читать руководства для пользователя. Так принято у образованных людей.
Так вот, если б ты почитал, то знал что проект предупреждает о том, чтобы файлы сторонних программ через ТВ не открывали.
Но тебе можно..
> Потому что перед тем как пользоваться чем то, нужно читать руководства для
> пользователя. Так принято у образованных людей.
> Так вот, если б ты почитал, то знал что проект предупреждает о
> том, чтобы файлы сторонних программ через ТВ не открывали.
> Но тебе можно..https://www.opennet.me/openforum/vsluhforumID3/109882.html#31
sandboxed-tor-browser
> Какая разница, через браузер или через файловый менеджер? Хочешь сказать, нельзя вообще
> файлы из интернета открывать?Открывай на отдельной виртуалочке без сети. Софт хрен оспорит, разве что AI притащит для настройки сети в нестандартной конфигурации. Но тогда сначала уволят всех админов - у вас будет раннее предупреждение об атаке.
> В TB сетевая изоляция осуществляется именно на этом уровне. Открываешь из него
> во внешней программе любой ссылающийся на сетевые ресурсы документ — и
> ты спалился.Не надо так делать. Афтары же пишут -- если вам надо открыть документ, выкачанный из Даркнетов, поднимите VirtualBox с отгрызенной сеткой.
Сопсна, при определённой степени прямоты рук это можно сделать даже по клику в Tor Browser'е.
Достали уже с этими "кодовыми именами". Надеюсь, на этот раз сайт отдельный на тему не нарисовали хоть?
> Достали уже с этими "кодовыми именами". Надеюсь, на этот раз сайт отдельный
> на тему не нарисовали хоть?Какие кодовые имена? Какой сайт?
> Уязвимости присвоено кодовое имя TorMoil
че за вайн-то... из тут сидящих кто-нибудь когда-нибудь кликал по "file://" в торбраузере под макОС, например?соссияне, вы чего такие угрюмые и плаксивые-то? хватит страдать... выключите комьютер и идите на природу, там не будет уязвимостей и багов... хотя...
Нельзя выходить!Опасно!
> че за вайн-то... из тут сидящих кто-нибудь когда-нибудь кликал по "file://" в
> торбраузере под макОС, например?
> соссияне, вы чего такие угрюмые и плаксивые-то? хватит страдать... выключите комьютер и
> идите на природу, там не будет уязвимостей и багов... хотя...Баги и уязвимости в башке. Куда не ходи всегда с собой.
я так понимаю, вычислять они будут по ip 192.168.1.123?
> я так понимаю, вычислять они будут по ip 192.168.1.123?Просто вычислять. Без всяких IP
"можно инициировать прямое соединение в обход Tor" - засветится реальный IP транслятора адресов.
> "можно инициировать прямое соединение в обход Tor" - засветится реальный IP транслятора
> адресов.Зачем? Провести атаку или самостоятельно выстрелить себе в ногу? Цель то какая?
Ага, прямое соединение по file:// . никуда ты по нему не выйдешь.
Так можно MAC узнать file:///sys/class/net/eth0/addressправда придется перебирать все варианты кроме eth0
> Так можно MAC узнать file:///sys/class/net/eth0/address
> правда придется перебирать все варианты кроме eth0Кто это будет делать за вашим ПК?
Пособие для начинающих Штирлицев. Винда не видит второй раздел флешки. Покупаем флешку (допустим) на 16 Гб, специально выбрав такую, на которой не написан её размер. В GParted делаем первый раздел FAT32, второй - ext2. Можно даже не шифровать, но желательно.Если ваше преступление не тяжкое, то на изъятой флешке ничего не найдут. В противном случае, вас сдаст программка R-Studio, при помощи которой будут искать удалённые файлы. Она отлично видит второй раздел.
Далее. Направляемся в другой город на вписку. Там ищем любого человека, который разрешит воспользоваться его ноутом. Сидим тихо в уголке, загружаем систему с CD, в ней поднимаем изолированный контейнер, не разрешаем в него сети, и туннелируем туда Tor.
Делаем свои сомнительные дела, вынимаем CD и флешку, возвращаем ноут владельцу и едем домой. А лучше - не владельцу, а ещё кому-нибудь поюзать (это Серёгин ноут, потом не забудь отдать). Если вас будут искать, то найдут ID ноута (не вашего), IP хозяина квартиры (не вашей) и город, из которого всё происходило (не ваш). Эрвин вряд ли вас "сдаст", потому что на вписке было много народа, и конкретно вас скорее всего не вспомнят. А если вспомнят и найдут, то вся компроментирующая вас инфа есть только на флешке, которую вы, конечно же, надёжно спрятали. А на HDD компьютера вы ничего компроментирующего не храните, кроме спираченного альбома Надежды Кадышевой. И даже если найдут флешку, приклееную изолентой снизу к рельсе трамвайной линии, то вряд ли найдут секретный раздел. Пытать вас вряд ли будут (на вписке ещё куча народа, помимо вас, было, и вы вряд ли пытать будут каждого)
P.S. Штирлица "сдадут" его отпечатки на ноуте русской радистки.
Спасибо /b/рат! Пили прохладую.
А это случайно не про /dev/tcp/host/port речь?
Очень похоже, что так. Даже так: а чтобы мешало так сделать:)
Такого интерфейса в linux не существует, это интерфейс оболочки bash. Т.е за пределами bash, в т.ч. в том же браузере, оно работать не будет.
"Многого мы еще не знаем"
Неужели кто-то ещё верит, что в интернете можно сохранить анонимность?.... Если будет нужно - найдут. Вопрос лишь в ресурсах и том, кому это нужно
> Вопрос лишь в ресурсах и том, кому это нужноТак в этом то и смысл. Если ресурсы начинают стремиться к плюс бесконечности, желающих их потратить окажется немного. В идеале - ноль.
> Если будет нужно - найдут.Ах, скольких бы убийц и насильников нужно было бы найти...
Но нет. Не находят.
>Проблема не проявляется в дистрибутиве Tails, в сборке sandboxed-tor-browser (Tor Browser запускается в изолированном окружении) и в дистрибутиве Whonix (...)Просто не стоит воспринимать Tor Browser как нечто большее чем смотрелку торосети по быстрому. Мутишь что-то за что может прилететь: заморачивайся как следует.