TOR, herhangi bir Linux uygulamasını anonimleştirilmiş ağ bağlantıları için güvenli bir şekilde yönlendirmek için yeni bir komut satırı aracı olan Oniux’u duyurdu.
Kullanıcı-uzay hilelerine dayanan torsocks gibi klasik yöntemlerin aksine, Oniux, her uygulama için tam izole edilmiş bir ağ ortamı oluşturmak için Linux ad alanlarını kullanır ve uygulama kötü niyetli veya yanlış yapılandırılmış olsa bile veri sızıntılarını önler.
Linux ad alanları, her biri ağ oluşturma, işlemler veya dosya bağları gibi belirli sistem kaynaklarına sahip olan izole ortamlarda işlemlerin çalışmasına izin veren bir çekirdek özelliğidir.
Oniux, uygulamaları çekirdek düzeyinde izole etmek için Linux ad alanları kullanır, bu nedenle tüm trafiği TOR aracılığıyla zorlanır.
“Tanıtmaktan heyecan duyuyoruz oniux: Linux ad alanlarını kullanarak üçüncü taraf uygulamalar için TOR ağı izolasyonu sağlayan küçük bir komut satırı yardımcı programı, “bir TOR blog yazısı okuyor.
“Arti ve Onionmasq üzerine inşa edilen Oniux, herhangi bir Linux programını Tor’dan yönlendirmek için kendi ağ adına gönderir ve veri sızıntıları potansiyelini ortadan kaldırır.”
Bunu, her uygulamayı ana bilgisayarın arayüzlerine erişimi olmadan kendi ağ ad alanına yerleştirerek ve bunun yerine Tor üzerinden ONIONMasq kullanarak yönlendiren bir sanal arayüz (ONION0) ekleyerek elde eder.
Ayrıca, Tor-Safe DNS için bir özel /etc/resolv.conf ve çevreyi minimum ayrıcalıklarla güvenli bir şekilde ayarlamak için kullanıcı/PID ad alanları enjekte etmek için ad alanları kullanır.
Bu kurulum, herhangi bir Linux uygulaması için sızdırmaz, çekirdek tarafından zorunlu TOR izolasyonu sağlar.
Öte yandan, Torsocks, dinamik olarak bağlantılı Linux uygulamalarında ağla ilgili işlev çağrılarını engellemek ve bunları bir Tor Socks Proxy aracılığıyla yeniden yönlendirmek için bir ‘LD_PRELOAD’ hack kullanarak çalışır.
Bu yaklaşımla ilgili sorun, ham sistem çağrılarının torsocks tarafından yakalanmaması ve kötü niyetli uygulamaların sızıntılara neden olmak için libc işlevlerini kullanmaktan kaçınabilmesidir.
Dahası, Torsocks statik ikili dosyalarla hiç çalışmaz ve uygulamalar hala ana bilgisayarın gerçek ağ arayüzlerine eriştiği için gerçek izolasyon sunmaz.
TOR projesi, iki çözüm arasındaki nitel farklılıkları vurgulayan bir karşılaştırma tablosu yayınladı.
oniux | torsocks |
---|---|
Bağımsız uygulama | Tor Daemon çalıştırmayı gerektirir |
Linux ad alanlarını kullanır | Bir ld.so ön yükleme kullanıyor |
Tüm uygulamalarda çalışır | Yalnızca LIBC aracılığıyla sistem çağrıları yapan uygulamalarda çalışır |
Kötü niyetli uygulama sızamaz | Kötü niyetli uygulama, ham montaj aracılığıyla bir sistem çağrısı yaparak sızabilir |
Yalnızca Linux | Platformlar arası |
Yeni ve deneysel | 15 yılı aşkın bir süredir savaş |
Arti’yi motoru olarak kullanıyor | CTOR’u motoru olarak kullanır |
Pasla yazılmış | C’de yazılmış |
Oniux’un bariz avantajlarına rağmen, TOR projenin hala deneysel olduğunu ve birçok koşul ve senaryo altında kapsamlı bir şekilde test edilmediğini vurgulamaktadır.
Bununla birlikte, araç beklendiği gibi çalışmayabilir, bu nedenle kritik operasyonlarda kullanımı cesareti kırılır.
Bunun yerine, Tor oniux’u test edebilen ve karşılaştıkları sorunları bildirebilen meraklıları çağırıyor, böylece aracın olgunluğa hızlı bir şekilde ulaşabilmesi ve daha geniş dağıtıma hazır hale gelebilmesi.
TOR projesi kaynak kodunu yayınladı ve Oniux’u test etmekle ilgilenenler önce Linux dağıtımlarına pas taktıklarından emin olmalı ve aracı komutu kullanarak yüklemelidir:
cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]
Tor, bir .onion sitesine (oniux curl http://example.onion) erişme, kabuk oturumunu (oniux bash) “işleme” veya masaüstü ortamında (oniux hexchat) bir GUI uygulaması çalıştırma gibi bazı kullanım örnekleri verir.
14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.