چگونه پروژه‌ی Tor و موزیلا شناسایی کاربران Tor را سخت‌تر می‌کنند؟

۱پروژه‌ی Tor و موزیلا با یکدیگر برای بهبود امنیت کاربران Tor تلاش می‌کنند و سعی دارند شناسایی کاربران Tor را برای مهاجمان سخت‌تر کنند.
نهادهای جاسوسی و مراجع قانونی به بررسی‌های خود برای شناسایی کاربران Tor ادامه می‌دهند. در گذشته، در مورد تکنیک‌هایی برای شناسایی و ردیابی کاربران Tor از طریق حملات همبسته‌سازی۱ برای نفوذ به یک ماشین از طریق اسکریپت NIT، خبرهایی را شنیدیم.

در بسیاری از موارد، نویسندگان و جاسوسان سایبری، کامپیوتر افراد شخصی را هدف قرار می‌دهند و به همین دلیل کارشناسان پروژه‌ی Tor به موازات کارشناسان موزیلا در حال کار بر روی بهبود امنیت در مؤلفه‌های معماری Tor هستند تا بهره‌برداری از اشکالات مرورگر آن را به حداقل برسانند و بهره‌برداری را سخت‌تر کنند.

ریچارد بارنز۲ مدیر امنیت موزیلا به جوزف کاکس۳ از مادربرد در رایانامه‌ای گفت: «ما در مرحله‌ و وضعیتی هستیم که ابزارهای اساسی را ایجاد کردیم و در حال کار بر روی ترکیب و کنار هم قرار دادن آن‌ها هستیم تا بهبودهای امنیتی حاصل شود.»

مرورگر Tor از ۲ مؤلفه تشکیل شده است، یک نسخه‌ی تغییریافته‌ی مرورگر فایرفاکس و پروکسی Tor که عملیات مسیریابی را در شبکه‌ی Tor انجام می‌دهد. یک مهاجم می‌تواند مؤلفه‌ی مرورگر را مجبور کند که به یک پروکسی دیگری متصل شود به عنوان مثال به یک کارگزار تحت نظارت مهاجم که اطلاعات کاربران را جمع‌آوری می‌کند، متصل شود.

بارنز گفت: «به عبارت دیگر اگر یک مهاجم بتواند مرورگر فایرفاکس، نیمی از مرورگر Tor را آلوده کند، می‌تواند با اتصال به کارگزاری غیر از پروکسی اصلی، کاربر Tor را شناسایی کند.»
به گفته‌ی بارنز برخی از بهبودها استفاده از سوکت‌های دامنه‌ی یونیکس۴ است که نقاط انتهایی ارتباطات برای تبادل داده بین فرآیندهای اجراشده بر روی یک سامانه عامل هستند.

این بهبود به کاربران Tor اجازه می‌دهد بدون توجه به پروتکل‌های اساسی شبکه در نهایت امنیت با مؤلفه‌های فایرفاکس ارتباط داشته باشند. در حالتی که کارشناسان مؤلفه فایرفاکس را در جعبه شنی قرار داده‌اند، هرگونه تغییر یا حمله‌، تاثیری بر حریم خصوصی کاربر نخواهد داشت چرا که مرورگر Tor نمی‌تواند یک ارتباط شبکه‌ای را برای شناسایی کاربر برقرار کند.
اساساً هدف کارشناسان پروژه‌ی Tor قرار دادن مرورگر Tor در جعبه شنی است تا کاربران از حملاتی مانند NIT و مشابه آن ایزوله شوند. براساس گزارش مادربرد، یانگینگ آنجل یک نمونه تجربی از این کار را تمام کرده است و احتمالاً یک نسخه از مرورگر Tor با این قابلیت اواخر امسال رونمایی خواهد شد.

بارنز می‌گوید: «این بهبود به این معنی‌ست که مرورگر شما در داخل جعبه شنی اجرا شده و هیچ ارتباط شبکه‌ای به بیرون نداشته و تنها از طریق سوکت‌های دامنه یونیکس به پروکسی متصل می‌شود و این مرورگر همچنان خوب کار خواهد کرد. و اگر مرورگر فایرفاکس که نیمی از مرورگر Tor است آلوده شود، نمی‌تواند ارتباطی با کارگزار دیگر برای شناسایی کاربران Tor برقرار کند.»
همان‌طور که بارنز نیز اشاره کرد، این بهبود تنها در بسترهایی که از سوکت‌های دامنه یونیکس پشتیبانی می‌کنند مانند لینوکس و مک، حاصل می‌شود. کارشناسان بر روی این بهبود کار می‌کنند تا آن را برای بستر ویندوز نیز توسعه دهند.

۱. correlation attacks
۲. Richard Barnes
۳. Joseph Cox
۴. Unix domain sockets

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap