На проходящей в эти дни хакерской конференции Defcon была продемонстрирована критическая уязвимость в клиенте
анонимной сети Tor. Проблема не носит концептуального характера, а связана с недоработкой дизайна программы, однако позволяет в определённых условиях разрушить анонимность пользователя.
Некоторые детали атаки приведены на этой странице; также Лыжи_асфальт сообщает в наших новостях некоторые рекомендации. В общем случае, если вы используете Tor, крайне желательно как можно скорее обновить его до версии 0.1.2.16, где проблема была устранена.
05.08 // Приватность // Исправлена уязвимость в безопасности пользователя Tor
В версии Tor 0.1.2.16 исправлена серьезная уязвимость, которая позволяла взломщику при определенных настройках программы удаленно переписать конфигурационный файл torrc. Уязвимость может полностью раскрыть анонимность пользователя в большинстве конфигураций, включая запуск в составе пакета с Vidalia, TorK, и т.д.
Пользователи, которые не используют в настройках директиву ControlPort, не подвержены уязвимости. Если Вы не уверены в своих текущих настройках, то вам лучше обновить Tor до версии 0.1.2.16. При обновлении желательно переписать действующий файл с настройками — torrc — на устанавливаемый
по умолчанию. Больше деталей будет опубликовано спустя некоторое время.
Если вы не сможете в ближайшее время обновиться, то следуйте следующим инструкциям: запускайте Tor более ранней версии вручную (без графических оболочек типа Vidalia или TorK) и убедитесь, что в конфигурации Tor'а не открыт порт управления — директива ControlPort закомментирована.
05.08 // Проект // Расширение модераторских полномочий
Вниманию модераторов сайта (членов группыModers). Ваши полномочия были расширены с территории форума на все документы сайта: теперь панель управления модерации доступна на каждой странице. Новые возможности включают свободное перемещение документов по сайту, расширенное управления комментариями (их можно выносить из форума и прикреплять к другим страницам или, наоборот, переносить в форум).
Более подробно об использовании панели управления и функциях по поддержке регулярных страниц читайте в документации.
03.08 // Проект // Внеплановое техническое обслуживание
Постфактум вынужден сообщить, что сегодня с 14:00 до 21:30 МСК из-за выхода из строя текущего сервера проходила операция по переносу нашей площадки на новый сервер хостинг-провайдера. Ситуация возникла неожиданно для меня самого, поэтому не мог сообщить заранее. Приношу извинения за доставленные неудобства.
02.08 // Приватность // Компании увольняют сотрудников из-за электронных писем
[Не скажу, что одобряю офисных тружеников, использующих рабочие ПК в личных целях, и не имею ничего против установки контент-фильтров, но перлюстрация почты сотрудниками СБ или ИТ-отделов — это нечто удивительное, — SATtva]
Компании стали все тщательней следить за электронной корреспонденцией своих сотрудников, опасаясь утечки корпоративных секретов. В связи с этим, возросло и количество жертв безответственного отношения к переписке на работе. По данным Forrester Consulting и Proofpoint, за последний год более четверти американских компаний увольняли сотрудника за нарушения правил пользования электронной почтой. Как выяснилось, 32% фирм нанимают на работу специальных людей для просматривания исходящих электронных писем, а в компаниях,
где работают больше 20000 человек эта цифра приближается к 39%.
За последние 12 месяцев около 33,8% компаний проводили расследования по поводу обнаруженных писем с нежелательным содержанием. Примерно 31,8% организаций за тот же период столкнулись с возможными нарушениями правил конфиденциальности и защиты данных, и 27,6% компаний уволили виновного в этом сотрудника. 45,5% фирм ограничились лишь предупреждениями и дисциплинарными взысканиями. Оказалось также, что у 11% компаний вообще не существует каких-либо правил в отношении использования электронной почты, сообщает eWeek.
В ProofPoint утверждают, что каждое пятое письмо, отправленное офисными служащими за прошедший год с рабочей почты, представляло риск раскрытия юридических и финансовых тайн или другой конфиденциальной информации.
31.07 // Приватность // Сеть Tor становится цензурозащищённой
В нестабильной версии tor-0.2.0.3-alpha появилась возможность настроить любой клиент в качестве скрытого входа в сеть Tor (релея трафика, бриджа, моста в сеть Tor). Этот узел не будет отображаться в списке статистики узлов. Таким образом можно подключать к сети Tor тех пользователей, доступ которых к ней заблокирован различными методами сетевой цензуры, как на государственном уровне (ряд китайских провайдеров), так и на уровне отдельных крупных организаций (корпоративные файрволлы, студенческие сети некоторых
ВУЗов).
Активисты, желающие поделиться своим трафиком с жаждущими анонимности друзьями из подвергнутых цензуре сегментов Интернета, могут сообщить им или какому-то ограниченному кругу лиц (путём личных связей или социальных сетей, сетей доверия пользователей PGP-ключей) IP-адрес своего релея и желательно (но на первых порах необязательно) хэш-отпечаток ключа сервера.
Для этого достаточно запустить обычный tor-сервер с опцией:
Ограничить траффик:
Клиенты должны прописать адрес этого бриджа в свой конфиг:
Можно использовать также множество бриджей в одном конфиге, можно не указывать их ключи (если уровень доверия к ним неизвестен или некритичен). Каждый бридж будет для клиента точкой входа в сеть Tor, а соединение с ней будет зашифровано и замаскировано под стандартный интернет-протокол с целью обойти фильтры и файрволлы.
Кроме скрытых бриджей есть и открытые, которые могут быть опубликованы на отдельном сервере директорий. В другом варианте сам сервер может быть закрытым. Это позволяет использовать бриджи с динамическими или часто меняющимися IP-адресами, а в перспективе создать пользовательским группам свои тайные сети Tor со своими корневыми серверами, например, по ту сторону "Великого китайского файрволла". Все соединения с бриджами будут замаскированы под обычные https-соединения и из протокола будут удалены демаскирующие
протокол Tor-заголовки.
Конечно, данный метод не обеспечивает стопроцентную защиту от прицельной цензуры, но может сделать массовую цензуру экономически невыгодной: блокирование https-соединений, например, парализует сетевую торговлю и скорее всего даже китайские власти на это не пойдут.
Разработчики проекта считают цензурозащищённость пока второстепенной задачей по сравнению с анонимностью и скоростью работы, но планы в этом направлении у них весьма серьёзные. Это первая и пока совершенно непроверенная реализация. В будущем обещают множество других интересных решений для обеспечения сетевой свободы пользователей.
03/08: По каким из приведенных ниже криптографических и анонимизирующих программ вы испытываете нехватку справочной информации (в первую очередь)? Участвовать...