В Tor найдены 2 уязвимости нулевого дня
В сообщении своего блога исследователь в области информационной безопасности и доктор Нил Кравец заявил, что он обнародует подробности о двух уязвимостях нулевого дня Tor, ввиду того, что последний неоднократно не решал многочисленные проблемы безопасности, о которых он сообщал на протяжении последних лет.
При этом Кравец также обещает раскрыть ещё как минимум три подобные ИБ-уязвимости нулевого дня Tor, включая ту, которая может раскрыть реальный IP-адрес серверов Tor.
Причина, по которой доктор Кравец решил опубликовать данные посты, заключается в том, что по его мнению, проект Tor недостаточно серьёзно относится к безопасности своих сетей, инструментов и пользователей. Он ссылается на предыдущие ИБ-инциденты, когда он пытался сообщить об ошибках в проект Tor только для того, чтобы ему сказали, что они знали об этой проблеме, работали над исправлением, но никогда на самом деле не развёртывали это исправление. Например:
- Ошибка, которая позволяет веб-сайтам обнаруживать сохранять пользовательские данные Tor browser (известна с июня 2017 года);
- Ошибка, которая позволяет обнаруживать серверы Tor bridge с помощью их порта OR (Onion routing) (известна с 2012 года);
- Ошибка, позволяющая злоумышленникам идентифицировать библиотеку SSL, используемую серверами Tor (известна с 27 декабря 2017 года).
Все эти проблемы до сих пор не были исправлены, что подтолкнуло Доктора Нила Кравеца к публикации публичных изобличений защиты информации и пользовательских данных Tor.
Первая уязвимость была описана исследователем 23 июля. Кравец описал как компании и интернет-провайдеры могут блокировать подключение пользователей к сети Tor, сканируя сетевые соединения на наличие «отдельной сигнатуры пакета», уникальной для трафика Tor.
Этот пакет может быть использован как способ блокировки инициирования Tor-соединений и заблокировать Tor вообще.
30-го июля же Нил Кравец описал вторую ИБ-уязвимость. Он, как и первый, позволяет сетевым операторам идентифицировать трафик Tor.
Однако, между тем как первая проблема может быть использована для обнаружения прямых подключений к сети Tor (к узлам Tor guard), вторая проблема может быть использована для обнаружения непрямых (косвенных) подключений. Эти подключения, пользователи делают с мостами Tor (особым типом точек входа в сеть Tor) которые могут использоваться, когда компании и интернет-провайдеры блокируют прямой доступ к сети Tor.
Тор мосты действовать в качестве доверенного лица очки и реле подключения пользователей к сети Tor сам. Поскольку они являются чувствительными серверами Tor, список мостов Tor постоянно обновляется, чтобы затруднить интернет-провайдерам его блокировку.
Согласно исследованию доктора Кравца Tor мосты можно весьма просто идентифицировать, используя технику отслеживания TCP-пакетов.
Оба вопроса особенно актуальны для пользователей Tor, проживающих в странах с диктаторских политических режимах.