Nueva versión de Tor Browser "hardenizado" con Selfrando
Ya sabemos que, a parte de aprovechar ciertas debilidades en los protocolos de red, la principal alternativa para desanonimizar a los usuarios de Tor es intentar explotar las vulnerabilidades del software utilizado para acceder a la red de Tor. Como la forma más habitual para acceder a la red de Tor es usar el Tor Browser que se basa en Firefox, muchos de los ataques se basan en explotar las vulnerabilidades de este navegador. Por ejemplo el FBI ya lo hizo en 2013 y actualmente es sabido que sigue monitorizando la red de Tor mediante un ataque ideado por investigadores de la Universidad de Carnegie Mellon.
Hace unas semanas un grupo de investigadores de la Universidad de California, Irvine (UCI), publicaron un interesante paper llamado Selfrando: Securing the Tor Browser against De-anonymization Exploits [PDF]. En dicho paper se presentaba Selfrando, una técnica mejorada de randomización en tiempo de carga que puede implementarse en Tor Browser para defender a los usuarios de Tor contra ataques que permitan desanonimizarlos.
Básicamente consiste en variar la superficie de ataque, es decir el diseño de código, mediante la aleatorización de cada función por separado. Esto hace que escribir en memoria sea más difícil y aumenta la resistencia a la fuga de información de técnicas tradicionales de ASLR (Address Space Layout Randomization).
Podéis echar un vistazo a la página del proyecto en Github donde tenéis más información y las instrucciones para instalarlo en Linux: https://github.com/immunant/selfrando
Al hilo de ésto, a principios de junio Tor Project anunció la publicación de una versión fortificada de su navegagor Tor Browser, la 6.5a1-hardened, que implementa Selfrando para proteger de esta manera contra cierto tipo exploits (sobretodo desbordamientos de buffer) que pueden comprometer a los usuarios de Tor.
Además Selfrando es compatible con AddressSanitizer (ASan), una característica implementada en Firefox para detectar corrupción de memoria, y se demostró que su uso supone menos de 1% más de carga.
Así que si usas Tor y quieres navegar con un plus añadido de seguridad ya sabes: utiliza la última versión "hardened": https://dist.torproject.org/torbrowser/6.5a1-hardened/
Fuente: HackPlayers
Hace unas semanas un grupo de investigadores de la Universidad de California, Irvine (UCI), publicaron un interesante paper llamado Selfrando: Securing the Tor Browser against De-anonymization Exploits [PDF]. En dicho paper se presentaba Selfrando, una técnica mejorada de randomización en tiempo de carga que puede implementarse en Tor Browser para defender a los usuarios de Tor contra ataques que permitan desanonimizarlos.
Básicamente consiste en variar la superficie de ataque, es decir el diseño de código, mediante la aleatorización de cada función por separado. Esto hace que escribir en memoria sea más difícil y aumenta la resistencia a la fuga de información de técnicas tradicionales de ASLR (Address Space Layout Randomization).
Al hilo de ésto, a principios de junio Tor Project anunció la publicación de una versión fortificada de su navegagor Tor Browser, la 6.5a1-hardened, que implementa Selfrando para proteger de esta manera contra cierto tipo exploits (sobretodo desbordamientos de buffer) que pueden comprometer a los usuarios de Tor.
Así que si usas Tor y quieres navegar con un plus añadido de seguridad ya sabes: utiliza la última versión "hardened": https://dist.torproject.org/torbrowser/6.5a1-hardened/
Fuente: HackPlayers
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!