Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Мостовые релеи WebTunnel маскируют подключения к Tor под обычный HTTPS

Проект Tor объявил об официальном запуске WebTunnel — нового подключаемого транспорта, призванного обеспечить конфиденциальность пользователей сети. В отличие от obfs 4 он не шифрует трафик по собственной схеме, а выдает его за обычный HTTPS / WebSocket.

Для подключения к Tor уже два десятилетия используются мосты, полагающиеся на транспортные протоколы obfs3 и obfs4. Такие серверы не числятся в списке узлов, публикуемом на Tor Project, адреса пользователям приходится получать по запросу.

Не секрет, что возможности Tor зачастую используют злоумышленники. Подозрительные подключения можно выявить по фингерпринту (цифровому отпечатку), однако некоторые частные компании и даже страны (Китай, Иран) стали переходить на фильтрацию по белым спискам протоколов, по умолчанию блокируя все, что не выглядит, как обычный интернет-трафик.

Поскольку obfs4 использует нестандартное шифрование, подобный подход закрыл доступ к Tor не только преступникам, но и законопослушным гражданам. Технология WebTunnel способна решить эту проблему: новый протокол имитирует HTTPS, и сторонний наблюдатель вполне может принять соединение за подобие WebSocket-связи.

«WebTunnel настолько схож с обычным веб-трафиком, что может сосуществовать с сайтом в той же сетевой конечной точке, то есть в том же домене, на том же IP-адресе и порту, — пишут участники Tor Project в блоге. — Это позволяет им делить стандарный обратный прокси, который будет перенаправлять обычный веб-трафик и WebTunnel на соответствующие серверы приложений. В результате при заходе на сайт посетитель увидит только его содержимое и не заметит секретного моста (WebTunnel)».

Новинка позиционируется как альтернатива obfs4, доступная большинству пользователей Tor Browser. Согласно статистике torproject.org, в настоящее время по протоколу WebTunnel работают 65 мостовых релеев, которыми ежедневно пользуются порядка 800 юзеров. Такой доступ пока возможен далеко не везде — например, он отсутствует в некоторых провинциях Ирана.

Группа Астра открыла баг-баунти для DCImanager с наградой до 100 тысяч

«Группа Астра» запустила уже четвертую программу по поиску уязвимостей на платформе BI.ZONE Bug Bounty. Теперь независимые исследователи смогут проверить на прочность DCImanager 6 — систему для управления физической ИТ-инфраструктурой. За найденные баги предусмотрены выплаты, и максимальная награда достигает 100 000 рублей.

DCImanager — инструмент для компаний, которым важно видеть и контролировать всю свою инфраструктуру: от дата-центров и стоек до комплектующих в серверах и оборудования на складе.

Платформа помогает отслеживать полный жизненный цикл железа — от момента закупки до списания.

Ранее на BI.ZONE Bug Bounty уже появились другие продукты «Группы Астра»: серверная виртуализация VMmanager, платформа BILLmanager и Astra Linux Special Edition. Новая программа расширяет возможности сообщества, а разработчикам даёт шанс повысить защищённость ещё одного важного решения.

По словам Андрея Лёвкина из BI.ZONE Bug Bounty, сотрудничество с «Группой Астра» длится больше двух лет, и за это время компания последовательно увеличивает охват и активно взаимодействует с исследователями. Совместная работа внутренних специалистов и баг-хантеров делает продукты устойчивее к современным киберугрозам.

Генеральный директор ISPsystem Павел Гуральник отмечает, что DCImanager — фундаментальный продукт, от которого зависит стабильность цифровой инфраструктуры компаний. Выход платформы на площадку Bug Bounty — логичный шаг в стратегии создания защищённых отечественных ИТ-решений.

Интерес сообщества к VMmanager и BILLmanager оказался высоким, и разработчики уверены, что внешние эксперты помогут поднять безопасность DCImanager на новый уровень.

RSS: Новости на портале Anti-Malware.ru