Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Проект Tor объявил об официальном запуске WebTunnel — нового подключаемого транспорта, призванного обеспечить конфиденциальность пользователей сети. В отличие от obfs 4 он не шифрует трафик по собственной схеме, а выдает его за обычный HTTPS / WebSocket.

Для подключения к Tor уже два десятилетия используются мосты, полагающиеся на транспортные протоколы obfs3 и obfs4. Такие серверы не числятся в списке узлов, публикуемом на Tor Project, адреса пользователям приходится получать по запросу.

Не секрет, что возможности Tor зачастую используют злоумышленники. Подозрительные подключения можно выявить по фингерпринту (цифровому отпечатку), однако некоторые частные компании и даже страны (Китай, Иран) стали переходить на фильтрацию по белым спискам протоколов, по умолчанию блокируя все, что не выглядит, как обычный интернет-трафик.

Поскольку obfs4 использует нестандартное шифрование, подобный подход закрыл доступ к Tor не только преступникам, но и законопослушным гражданам. Технология WebTunnel способна решить эту проблему: новый протокол имитирует HTTPS, и сторонний наблюдатель вполне может принять соединение за подобие WebSocket-связи.

«WebTunnel настолько схож с обычным веб-трафиком, что может сосуществовать с сайтом в той же сетевой конечной точке, то есть в том же домене, на том же IP-адресе и порту, — пишут участники Tor Project в блоге. — Это позволяет им делить стандарный обратный прокси, который будет перенаправлять обычный веб-трафик и WebTunnel на соответствующие серверы приложений. В результате при заходе на сайт посетитель увидит только его содержимое и не заметит секретного моста (WebTunnel)».

Новинка позиционируется как альтернатива obfs4, доступная большинству пользователей Tor Browser. Согласно статистике torproject.org, в настоящее время по протоколу WebTunnel работают 65 мостовых релеев, которыми ежедневно пользуются порядка 800 юзеров. Такой доступ пока возможен далеко не везде — например, он отсутствует в некоторых провинциях Ирана.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WireTap: атака на Intel SGX позволяет украсть ключ за 45 минут

Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX (Software Guard Extensions).

Главная особенность вектора атаки (PDF) в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.

Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4. С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом». Дальше дело техники: всего за 45 минут они извлекли ключ аттестации машины.

С помощью украденного ключа можно:

  • подделывать аттестацию и ломать приватность сетей вроде Phala и Secret, где хранятся зашифрованные смарт-контракты;
  • взламывать систему Crust, имитируя доказательства хранения данных и подрывая доверие к узлам сети.

По сути, это позволяет нарушить и конфиденциальность, и целостность таких сервисов.

Intel признала существование атаки, но отметила, что она требует физического доступа и использования спецустройства. А это, по словам Intel, выходит за рамки их стандартной модели угроз.

Исследователи считают, что снизить риски можно с помощью более сложного шифрования памяти, увеличения энтропии, защиты подписи в аттестации и повышения скорости шины.

Напомним, несколькими днями ранее мы рассказывали про другой вектор атаки — Battering RAM. Он работает довольно изящно — через дешёвое «железо» стоимостью всего около $50.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru