Yli 25 prosenttia Torin poistumissolmuista saattaa vakoilla tietojasi

Yli 25 prosenttia Torin poistumissolmuista saattaa vakoilla tietojasi

Tor -verkkoa tutkiva tietoturvatutkija on havainnut, että yli 27 prosenttia kaikista poistumissolmuista on yhden kokonaisuuden hallinnassa, mikä voi aiheuttaa vaaraa nimettömän viestintäverkon käyttäjille.





Suurin ongelma, joka tämä esittelee Tor -verkon käyttäjille, on yksityisyys ja haittaohjelmien uhka. Kun yksi kokonaisuus hallitsee niin paljon verkkoliikennettä, joka palaa tavalliseen Internetiin, suuri joukko Tor-käyttäjiä saattaisi altistua ja vaarantaa Tor-verkon eheyden.





soittaa Googlen kodin kanssa

Poistu solmuista yhden käyttäjän hallinnassa

Turvallisuustutkija Nusenu päivitti päivityksensä Tor Exit Relay Activities -blogi , joka perustuu tutkimukseen, joka julkaistiin ensimmäisen kerran vuonna 2020. Vuoden 2020 versio havaitsi, että yksi operaattori hallitsi noin joka neljättä Tor-verkon poistumissolmuyhteyttä, ja monet näistä käyttäjistä kokivat vaarallisia miespuolisia hyökkäyksiä.





Aiheeseen liittyviä: Mikä on mies puolivälissä -hyökkäys?

Nusenun päivitetty tutkimus osoittaa, että yksittäisen kokonaisuuden hallinnassa olevien poistumissolmujen määrä on noussut noin 27,5 prosenttiin, mikä lisää edelleen mahdollisuutta, että Tor -käyttäjä voi poistua Tor -verkosta mahdollisesti haitallisen solmun kautta.



Lisäksi '' toimijalla on todennäköisesti muita haitallisia poistumisreleitä. . . Odotan, että niiden todellinen osuus on hieman suurempi (+1-3%) 'kuin aiemmin annetut prosenttiosuudet.

paikkoja, joissa iPhone korjataan halvalla

Nusenun mukaan haitallisten toimijoiden tavoite ei ole muuttunut.





Heidän toimintansa koko laajuutta ei tunneta, mutta yksi motivaatio näyttää olevan selvä ja yksinkertainen: voitto.

Man-in-the-middle -hyökkäyksiä käytetään salauksen poistamiseen verkkoliikenteestä, mikäli mahdollista, eli SSL-strippaus, joka kohdistuu ensisijaisesti kryptovaluuttapohjaiseen liikenteeseen, erityisesti niihin, jotka vierailevat Bitcoinissa ja cryptocurrency -palvelussa.





Esimerkiksi pääsy suojaamattomaan HTTP -liikenteeseen (suojatun HTTPS -liikenteen sijasta) hyökkääjä voi ohjata käyttäjän kryptovaluuttasivustoille, joissa on hyökkääjän Bitcoin -lompakko -osoite, toivoen, että käyttäjä ei huomaa eroa. Jos käyttäjä ei kiinnitä huomiota, hän lähettää hyökkääjälle salausvaluuttansa verkkosivuston tai palvelun sijasta, menettäen heidät prosessissa.

Pysy turvassa Torilla

Tor -verkko on mahdollisesti vaarallinen paikka kaikille käyttäjille, ei vähiten uusille tulokkaille.

Käytössä on monia huijauksia, jotka ovat valmiita erottamaan halukkaat käyttäjät kovalla työllä ansaitusta käteisestä tai salausvaluutasta. Huijausten havaitseminen ei ole aina helppoa, ja yllä kuvattu SSL -nauhahyökkäys on loistava esimerkki. Onneksi voit yrittää suojautua haitallisilta poistumissolmuilta useilla tavoilla.

Aiheeseen liittyviä: Kuinka pysyä turvassa vaarantuneilta Tor -poistumissolmuilta

Mikään näistä menetelmistä ei kuitenkaan ole täysin idioottivarma, ehkä baari pysyy Tor -verkossa. Jos liikenteesi ei lähde verkosta, se ei koskaan mene poistumissolmun läpi, joten vältät mahdollisesti haitallisen solmun.

Jaa Jaa Tweet Sähköposti Tor ja VPN: mitä ne ovat ja pitäisikö niitä käyttää yhdessä?

Haluatko olla mahdollisimman turvallinen ja yksityinen verkossa? Olet kuullut Torista ja VPN: istä-mutta voitko käyttää niitä yhdessä?

miksi kiintolevyni käy 100: ssa
Lue seuraava Liittyvät aiheet
  • Turvallisuus
  • Tekniset uutiset
  • SSL
  • Salaus
  • Tor -verkko
  • Haittaohjelma
Kirjailijasta Gavin Phillips(945 artikkelia julkaistu)

Gavin on Windows- ja Technology Explainedin Junior Editor, säännöllisesti Really Hyödyllisen podcastin toimittaja ja säännöllinen tuotearvioija. Hänellä on BA (Hons) Contemporary Writing ja digitaaliset taidekäytännöt, jotka on ryöstetty Devonin kukkuloilta, sekä yli vuosikymmenen ammattikirjallinen kokemus. Hän nauttii runsaasti teetä, lautapelejä ja jalkapalloa.

Lisää Gavin Phillipsiltä

tilaa uutiskirjeemme

Liity uutiskirjeeseemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e -kirjoja ja ainutlaatuisia tarjouksia!

Klikkaa tästä tilataksesi