Używamy informacji zapisanych za pomocą plików cookies w celu zapewnienia Wam maksymalnej wygody przy korzystaniu z naszej strony. Korzystają z nich również firmy reklamowe. Jeżeli wyrażasz zgodę na zapisywanie informacji zawartych w cookies kliknij "Akceptuj", w przeciwnym wypadku wyłącz ciasteczka dla tej witryny w ustawieniach swojej przeglądarki. Akceptuj

Tor Browser z własną piaskownicą - no to czekamy

Tor Browser z własną piaskownicą - no to czekamy

Postprzez Zeno » 13 Gru 2016 12:56

Anonimowość zapewniana przez router cebulowy Tor już niejednokrotnie była stawiana pod znakiem zapytania, gdy organom ścigania udawało się zdemaskować jego użytkowników. To nie jednak sam protokół był winny, lecz przeglądarka, z której korzystali. Bazujący na Firefoksie Tor Browser, szczególnie gdy działa na Windowsie, podatny jest na przeróżne cyberataki. Wystarczy uruchomienie poprzez exploita kodu, który ujawni realny adres IP użytkownika i dane o jego przeglądarce, by nieco później do drzwi użytkownika zastukała policja. Mozilla nie potrafi najwyraźniej uszczelnić Firefoksa, więc troszczącym się o anonimowość swoich użytkowników deweloperom Tora pozostało zrobić to samodzielnie. Już przygotowali własną wersję Firefoksa, która korzystając z mechanizmu bubblewrap („folia bąbelkowa”) zapewnia adekwatny poziom izolacji przeglądarki.
Wiele osób wciąż się zastanawia, dlaczego Tor Browser bazuje na Firefoksie, który pod względem bezpieczeństwa znacznie dziś ustępuje Chromium. Odpowiedź jest prosta. Mozilla przez sześć lat prac nie zdołała ukończyć projektu Electrolysis, mającego przynieść do Firefoksa pełną architekturę izolowanych w piaskownicy procesów, a szczytowym osiągnięciem jest rozdzielenie procesów interfejsu użytkownika i treści. Mozilla prawdopodobnie nigdy nie stworzy przeglądarki równie bezpiecznej jak Chromium. Zarazem jednak to Mozilla tworzy jedyną liczącą się otwartoźródłową przeglądarkę, która zapewnia niezbędne do zachowania anonimowości interfejsy programowania – i to Mozilli prędzej zaufamy niż Google w kwestiach anonimowości.
(...)Deweloperzy Tora zdecydowali się w tej sytuacji pójść inną drogą. Zamiast czekać na ukończenie prac nad Electrolysis, nie mówiąc już o przepisaniu Firefoksa w języku Rust, zapewniającym znacznie większą odporność na wykorzystywane przez exploity błędy w obsłudze pamięci, zdecydowali się skorzystać w przeglądarce Tor Browser mechanizmy izolacji, które oferuje Linux.
Projekt sandboxed-tor-browser to po prostu oczyszczony ze zbędnego kodu Tor Browser, owinięty w „folię bąbelkową” – bubblewrap. Jest to narzędzie, które jest minimalistyczną implementacją podzbioru przestrzeni nazw użytkownika, mechanizmu jądra, który pozwala uruchamiać aplikacje w izolowanej piaskownicy, w której mają one dostęp jedynie do wydzielonych części systemu.
W takiej piaskownicy aplikacja „widzi” jedynie swoje własne procesy i kilka udostępnionych procesów systemowych, może korzystać jedynie z wydzielonej komunikacji międzyprocesowej, nie widzi sieci (ma własną sieć z urządzeniem loopback), a w dodatku pilnowana jest przez filtry seccomp, limitujące to co może zrobić. Wszelkie nieautoryzowane wywołania systemowe kończą się zabiciem procesu przez kernel. Tak samo filtry sieciowe seccomp-bpf chronią przed wyciekiem informacji, która mogłaby zdemaskować użytkownika.
Zamknięty w piaskownicy Tor Browser ma swoje ograniczenia: przeglądarka nie korzysta z akceleracji sprzętowej, nie jest w stanie drukować inaczej, jak do pliku, nie uruchomimy w niej żadnych wtyczek (i dobrze), a uruchomienie dźwięku czy rozszerzeń jest dość skomplikowane. Niewielka to jednak cena za praktyczną odporność na wszystkie exploity wymierzone w Firefoksa.
Windows tego mieć nie może
Jak do tej pory sandboxed-tor-browser dostępny jest tylko na Linuksie, i nie bardzo widać szanse na to, by kiedykolwiek zawitał na Windowsa. Bubblewrap wykorzystuje liczne mechanizmy linuksowego kernela, których jądro NT po prostu nie ma. Co prawda mechanizm konteneryzacji Docker w końcu zawitał do Windows Servera 2016, ale było to możliwe tylko dzięki wytężonej pracy programistów Microsoftu. Bardziej prawdopodobne byłoby wykorzystanie czegoś analogicznego do mechanizmu Application Guard. To rozwiązanie z systemu Windows 10 Enterprise wykorzystuje mechanizm izolacji aplikacji przez Hyper-V, zamykając ją w kontenerze z ujawnionymi tylko takimi procesami systemu, jakie są jej niezbędne.
Sęk w tym, że jak do tej pory Application Guard działa tylko z przeglądarką Edge, i tylko w Windows 10 Enterprise. A kto by chciał używać Tora z Edge? O wiele sensowniej użytkownikom Windowsa jest po prostu zrobić sobie bezpieczną instalację Linuksa, tylko do anonimowego przeglądania Internetu.

źródło: Linki widoczne tylko dla zalogowanych

No i fajnie.... :)
Image
Awatar użytkownika
Zeno
Fąfel
Fąfel
 
Posty: 1571
Rejestracja: 25 Gru 2012 06:40
Pochwały: 363

Wróć do Nowe technologie - kierunki i trendy... / Technology - news and trends...

Kto jest na forum

Użytkownicy przeglądający to forum: Google [Bot] oraz 6 gości