The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

12.12.2016 23:58  Выпуск sandboxed-tor-browser, прослойки для изоляции Tor Browser

Разработчики анонимной сети Tor представили первый выпуск проекта sandboxed-tor-browser (выпуск 0.0.1 был пропущен, поэтому сразу сформирован 0.0.2), в рамках которого подготовлена прослойка для запуска Tor Browser в изолированном окружении, не позволяющем получить информацию о системе и параметрах сетевого подключения в случае успешной эксплуатации уязвимостей в браузере и выполнении кода атакующих. Разработка пока имеет статус экспериментальной альфа-версии.

Изоляция обеспечивается при помощи контейнера, сформированного через инструментарий bubblewrap с использованием технологии seccomp-bpf и пространств имён ядра Linux. Контейнер генерируется динамически при запуске sandboxed-tor-browser и используется один раз (при следующем запуске создаётся новый контейнер). Cетевое окружение внутри контейнера допускает только работу через Tor, а перенаправление трафика в Tor осуществляется вне контейнера.

Обращение к сетевым ресурсам напрямую и изменение настроек Tor из контейнера невозможно, что исключает определение реального IP через отправку проверочного запроса к внешнему хосту - если создаётся обычная виртуальная машина c фиктивным адресом внутри, то для определения реального адреса можно отправить ping-запрос к подконтрольному атакующему хосту. От решения, предлагаемого дистрибутивом Whonix, метод sandboxed-tor-browser отличается значительной экономией дискового пространства и системных ресурсов (в Whonix нужно запускать две полноценные виртуальные машины), ценой снижения надёжности (в контейнере используется единое с основной системой ядро Linux, что открывает дополнительные возможности для атак и утечек информации).

Для упрощения загрузки, установки, обновления, настройки и запуска Tor Browser в контейнере подготовлен специальный интерфейс на GTK+. Директории ~/Desktop и ~/Downloads внутри контейнера отражаются на внешние директории ~/.local/share/sandboxed-tor-browser/tor-browser/Browser/Desktop и ~/.local/share/sandboxed-tor-browser/tor-browser/Browser/Downloads. Для вывода звука опционально может использоваться PulseAudio. В настоящее время поддерживается только сборка из исходных текстов для Linux, бинарные пакеты обещают сформировать на этой неделе. Поддерживается только установка на 64-разрядных системах.

Из временных ограничений, которые скоро будут устранены отмечаются: невозможность многоязычного ввода с использованием сервисов, подобных I-Bus, отсутствие поддержки подключаемого транспорта meek, неработоспособность службы уведомлений о наличии обновлений (обновления устанавливаются отдельной утилитой). Из ограничений, которые из соображений безопасности скорее всего останутся нереализованными, выделяются: транспорт FTE, ускорение 3D-графики (доступен программный рендеринг, но аппаратный запрещён из-за достаточно опасных обращений к драйверам), вывод на принтер (поддерживается печать в файл), использование Tor Browser для обращений к чему-либо, кроме сети Tor.

  1. Главная ссылка к новости (https://lists.torproject.org/p...)
  2. OpenNews: Выпуск Whonix 10, дистрибутива для обеспечения анонимных коммуникаций
  3. OpenNews: Предупреждение об атаках на Tor Browser с применением неисправленной уязвимости
  4. OpenNews: Проект Tor представил прототип защищённого смартфона на платформе Android
  5. OpenNews: Выпуск Tor Browser 6.0
  6. OpenNews: Выпуск дистрибутива Tails 2.7 и web-браузера Tor Browser 6.0.6
Лицензия: CC-BY
Тип: Программы
Ключевые слова: tor, sandbox
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, SpiritOfStallman (ok), 00:30, 13/12/2016 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    А почему бы не использовать виртуалку, а не новую прослойку, у которой свои баги и заморочки в подарок?
    Есть ли возможность узнать что-то особое о хосте, из виртуалбокса к примеру?
     
     
  • 2.2, Гентушник (ok), 01:01, 13/12/2016 [^] [ответить]    [к модератору]
  • +6 +/
    Виртуалку можно использовать и сейчас, но у неё большие накладные расходы.

    Если виртуалку каждый раз не пересоздавать при запуске тор-браузера, то если браузер взломают и понапихают в гостевую ОС бекдоров, то они будут жить там долгое время.
    Т.е. даже если секьюрити баг в тор-браузере в обновлении закроют, то зараза всё равно останется в системе.

    bubblewrap насколько я понял каждый раз пересоздаёт контейнер, так что время жизни потенциальной заразы ограничено временем работы тор-браузера. А при обновлении с исправлениями уязвимостей зараза уже не переедет в новый контейнер.

    Насчёт безопасности прослоек - bubblewrap использует ядерные namespaces, так что безопасность по большей степени зависит от них, а не от этой утилиты (хотя в ней конечно тоже могут быть баги).

     
     
  • 3.3, AnotherReality (ok), 01:34, 13/12/2016 [^] [ответить]    [к модератору]
  • +2 +/
    а это хорошая идея. С пересозданием виртуалки
     
     
  • 4.12, Гентушник (ok), 07:46, 13/12/2016 [^] [ответить]    [к модератору]
  • +/
    > а это хорошая идея. С пересозданием виртуалки

    Только после пересоздания нужно не забывать обновлять тор-браузер, ставить обновления ОС и прочее... Слишком много возни.

     
     
  • 5.28, PnDx (ok), 12:35, 13/12/2016 [^] [ответить]     [к модератору]
  • –1 +/
    1 Снапшот 2 Браузер каждый раз пускаем со снапшота Или ro, или откат перед к... весь текст скрыт [показать]
     
     
  • 6.45, Аноним (-), 10:18, 10/08/2017 [^] [ответить]     [к модератору]  
  • +1 +/
    8212 Вторая свежесть 8212 вот что вздор Свежесть бывает только одна 821... весь текст скрыт [показать]
     
     
  • 7.48, Ilya Ryabinin (?), 00:16, 11/03/2018 [^] [ответить]    [к модератору]  
  • +/
    В данном случае, аналогия не верна.
     
  • 3.4, leap42 (ok), 03:23, 13/12/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    ну сколько можно эту чушь с грязношвабра повторять как мантру вы сами то хоть т... весь текст скрыт [показать]
     
     
  • 4.5, Аноним (-), 04:32, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    Пруфы в студию, ссылки на проведенные тесты, графики, и прочее... Газификацией луж занимаетесь товарищ...
     
     
  • 5.7, leap42 (ok), 05:52, 13/12/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    в гугле забанили? вот результаты из топа выдачи:

    https://habrahabr.ru/company/cloud4y/blog/282918/
    https://major.io/2014/06/22/performance-benchmarks-kvm-vs-xen/

     
     
  • 6.10, Аноним (-), 07:03, 13/12/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Чушь, товарищ leap42, вы несёте. Чтобы накладные расходы были 2-3% нужно иметь топовые железяки.
     
     
  • 7.26, leap42 (ok), 11:36, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    с какого уровня начинаются топовые железки? на каком заканчиваются нетоповые? на каком основании сделаны выводы? ссылки на подтверждающие тесты будут?
     
  • 6.29, Мишко (?), 13:15, 13/12/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Да, да Только кто учитывает, сколько затратится ОЗУ, сколько места на хранили... весь текст скрыт [показать]
     
  • 5.8, leap42 (ok), 05:57, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    я в состоянии сам потестировать, чай не на винде сижу
    а газификацией луж, дорогой аноним, занимаются апологеты докера
     
  • 5.9, leap42 (ok), 06:07, 13/12/2016 [^] [ответить]     [к модератору]  
  • +/
    вот ещё http openstack-in-production blogspot ru 2015 08 kvm-and-hyper-v-comp... весь текст скрыт [показать]
     
     
  • 6.30, Мишко (?), 13:16, 13/12/2016 [^] [ответить]     [к модератору]  
  • +/
    Сколько оверхед по занятой памяти и жесткому диску ... весь текст скрыт [показать]
     
     
  • 7.32, Аноним (-), 17:59, 13/12/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    Ты бы ещё износ клавиатуры посчитал и пробег мыши, ей-богу Даже если контейнеру... весь текст скрыт [показать]
     
  • 3.22, Аноним (-), 10:23, 13/12/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    А зачем пересоздавать, если можно откатить до снимка на начало работы. Обновить систему и обновить снимок.
     
  • 2.14, Аноним (-), 08:47, 13/12/2016 [^] [ответить]     [к модератору]  
  • +/
    Ping из виртуалбокса без проблем раскроет IP-адрес основной системы, чтобы этого... весь текст скрыт [показать]
     
     
  • 3.15, Аноним (-), 09:24, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    Вас отрезали от ВПН?
    Что там пинговать собираетесь?
     
     
  • 4.25, Аноним (-), 11:19, 13/12/2016 [^] [ответить]     [к модератору]  
  • +/
    Зная IP VPN наделённые властью могут надавить на провайдера VPN и узнать реальны... весь текст скрыт [показать]
     
     
  • 5.46, Аноним (-), 10:33, 10/08/2017 [^] [ответить]     [к модератору]  
  • +/
    Вся эта возня с законами о https www opennet ru opennews art shtml num 46944 н... весь текст скрыт [показать]
     
  • 3.20, Нанобот (ok), 10:07, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    а это только если пользоваться конфигурацией по-умолчанию (заточеную под удобство использования)
     
  • 3.31, vi (ok), 17:46, 13/12/2016 [^] [ответить]     [к модератору]  
  • +/
    Хитрый, говорите Add group and user groupadd -g 17500 whowho useradd ... весь текст скрыт [показать]
     
     
  • 4.33, vi (ok), 18:31, 13/12/2016 [^] [ответить]     [к модератору]  
  • +/
    ipt_inet -t nat -A OUTPUT-torify-clnt -m tcp -p tcp -j DNAT --to-destination ... весь текст скрыт [показать]
     
     
  • 5.47, Аноним (-), 10:51, 10/08/2017 [^] [ответить]     [к модератору]  
  • +/
    Выше вот интересные комменты ... весь текст скрыт [показать]
     
  • 2.18, Аноним (-), 09:57, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    А ты новость прочитай еще раз, там прямо даже ответ есть.
     
  • 2.41, Аноним (-), 07:01, 14/12/2016 [^] [ответить]    [к модератору]  
  • +/
    Меньше требует памяти.
    Но вм лучше. Лучше использовать вм
     
  • 1.6, Аноним (-), 05:41, 13/12/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Таненбаум уж 30 лет назад говорил, и Minix спроектирован так, что всё должно быт... весь текст скрыт [показать]
     
     
  • 2.11, Аноним (-), 07:08, 13/12/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Чего одно Вы предлагаете для разных платформ одно писать Нет, я понимаю ещё об... весь текст скрыт [показать]
     
  • 2.19, Аноним (-), 10:00, 13/12/2016 [^] [ответить]     [к модератору]  
  • +/
    А каждая команда пилит свой путь, истиннее, чем путь других команд И недопилива... весь текст скрыт [показать]
     
  • 2.21, ANISEND (?), 10:09, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    Кажется. Нужно уходить с линуксов вообще. Только использовать прослойку для работы с оборудыванием на первое время. Вон Genode куда-то туда и идет.
     
     
  • 3.27, Аноним (-), 11:44, 13/12/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    > оборудыванием?

    адназначна!

     
  • 1.13, Меломан1 (?), 08:09, 13/12/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    >Tor Browser в изолированном окружении

    Socks proxy работать не будет и придется запускать еще один Tor. Почему все разработчики ПО считают, что компьютеры резиновые?

    >5% - накладные расходы на виртуализацию (в большинстве случаев так вообще 2-3%).

    Вы это скажите моему ноуту, может вас послушает и перестанет жрать память и проц.

     
     
  • 2.35, DR94 (ok), 21:08, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    Абсолютно та же ситуация, по ощущениям накладные расходы все 20-30% да и держать ось в коробке ради браузера, изврат как по мне...
     
  • 2.37, Аноним (-), 22:46, 13/12/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    > Вы это скажите моему ноуту, может вас послушает и перестанет жрать память и проц.

    Ноут. Жрёт память и проц. Бардак в голове ничего не жрёт?

     
     
  • 3.40, DR94 (ok), 01:17, 14/12/2016 [^] [ответить]    [к модератору]  
  • +/
    Типичный ответ типичного анонима...
     
  • 2.39, Аноним (-), 23:36, 13/12/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    > Socks proxy работать не будет и придется запускать еще один Tor.

    Где это написано?

     
  • 1.16, Аноним (-), 09:29, 13/12/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Тема не новая:

    https://blog.torproject.org/blog/q-and-yawning-angel
    https://wiki.mozilla.org/Security/Sandbox

     
     
  • 2.23, Аноним (-), 10:25, 13/12/2016 [^] [ответить]     [к модератору]  
  • +/
    По первой ссылке интервью с автором sandboxed-tor-browser, первый релиз которого... весь текст скрыт [показать]
     
  • 1.17, Ващенаглухо (ok), 09:54, 13/12/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Возможно ли для этих целей использовать Linux Containers (LXC) ?
     
  • 1.24, Аноним (-), 10:51, 13/12/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А чем это отличается от других контейнеров? Контейнер системд или просто chroot, например.
     
  • 1.34, Аноним (-), 19:00, 13/12/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Запускаю фф в firejail, а тор не нужен.
     
     
  • 2.36, Аноним (-), 21:16, 13/12/2016 [^] [ответить]    [к модератору]  
  • +/
    Запускай в астрале,
    там даже инета не надо
     
  • 1.38, Аноним (-), 23:09, 13/12/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    А можно ли sandboxed-tor-browser запустить внутри firejail, запущенного внутри docker?
    И насколько скажется на производительности?
     
     
  • 2.42, Аноним (-), 12:45, 14/12/2016 [^] [ответить]    [к модератору]  
  • +/
    Мальчик: Дяденька, а можно я прыгну с 10 этажа?
    Дяденька: Можно мальчик, но только 1 раз.
     
  • 1.43, Тот_Самый_Анонимус (?), 13:08, 14/12/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    Раскрутка тора ведётся весьма активно. Кому-то это сильно нужно.
     
  • 1.44, Аноним (-), 00:20, 16/12/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >bubblewrap

    Но... ведь... флатпак...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor