在过去的一周里,一位安全研究人员公布了影响Tor网络和Tor浏览器的两个漏洞的技术细节。
在上周和今天的博客文章中,尼尔·克拉维茨博士表示,在Tor项目在过去几年里多次未能解决他报告的多个安全问题后,他将在两个零日公开细节。
研究人员还承诺至少再公布三个Tor零日,其中一个可以揭示Tor服务器的真实IP地址。
对于克拉维茨博士的意图,Tor项目没有回复置评请求,并就其在此事上的立场提供了更多细节。
克拉维茨博士自己运营着多个Tor节点,在发现和报告Tor漏洞方面有着悠久的历史,他上周披露了第一个Tor零日。
在一篇日期为7月23日的博客文章中,这位研究人员描述了公司和互联网服务提供商如何通过扫描网络连接来阻止用户连接到Tor网络,以寻找Tor流量独有的独特数据包签名。
该数据包可以用来阻止Tor连接的启动,并有效地完全禁止Tor--这是一个受压迫的政权很可能滥用的问题。
今天早些时候,在与ZDNet分享的一篇博客文章中,克拉维茨博士披露了第二个问题。这个和第一个一样,允许网络运营商检测ToR流量。
然而,第一个零日可以用来检测到ToR网络(到ToR保护节点)的直接连接,而第二个零天可以用来检测间接连接。
这些是用户连接到ToR网桥的连接,Tor网桥是一种特殊类型的ToR网络入口点,可在公司和ISP阻止直接访问ToR网络时使用。
ToR网桥充当代理点,并中继从用户到ToR网络本身的连接。因为它们是敏感的Tor服务器,Tor网桥的列表正在不断更新,使得ISP很难阻止它。
但克拉维茨博士说,使用跟踪特定TCP数据包的类似技术,也可以很容易地检测到Tor网桥的连接。
在我之前的博客和这篇博客之间,您现在已经具备了使用实时状态数据包检测系统实施[阻止网络上的ToR]策略所需的一切。克拉维茨博士说,你可以阻止所有用户连接到Tor网络,无论他们是直接连接还是使用网桥。
克拉维茨博士之所以出版这些零日,是因为他认为Tor项目没有足够认真地对待其网络、工具和用户的安全。
这位安全研究人员引用了之前的事件,当时他试图向Tor项目报告漏洞,结果被告知他们知道这个问题,正在进行修复,但从未实际部署过所述修复。这包括:
一个漏洞,允许网站根据用户滚动条的宽度检测和指纹Tor浏览器用户,至少从2017年6月起,Tor Project就知道了这一点。
八年前报告的一个缺陷,允许网络攻击者使用其OR(洋葱路由)端口检测ToR网桥服务器。
2017年12月27日报告的一个漏洞,可让攻击者识别Tor服务器使用的SSL库。
所有这些问题仍然没有得到解决,这导致克拉维茨博士在2020年6月初放弃了与Tor Project的合作,采取了目前公开羞辱公司的方式采取行动。
我将放弃向Tor Project报告错误。托尔有严重的问题需要解决,他们知道其中许多问题,但拒绝做任何事情。我要推迟0天让托尔离开,直到抗议活动结束。(我们现在需要Tor,即使有虫子。)。抗议之后0天就到了。
-尼尔·克拉维茨博士(@hackerfactor)2020年6月4日