إطلاق فرع مستقر جديد Tor 0.4.6

تم تقديم إصدار مجموعة أدوات Tor 0.4.6.5 المستخدمة لتنظيم تشغيل شبكة Tor المجهولة. تم التعرف على إصدار Tor 0.4.6.5 كأول إصدار مستقر للفرع 0.4.6، والذي كان قيد التطوير خلال الأشهر الخمسة الماضية. سيتم الحفاظ على الفرع 0.4.6 كجزء من دورة الصيانة الدورية - سيتم إيقاف التحديثات بعد 9 أشهر أو 3 أشهر بعد إصدار الفرع 0.4.7.x. يتم توفير الدعم طويل المدى (LTS) للفرع 0.3.5، وسيتم إصدار التحديثات الخاصة به حتى 1 فبراير 2022. في الوقت نفسه، تم إنشاء إصدارات Tor 0.3.5.15 و0.4.4.9 و0.4.5.9، مما أدى إلى القضاء على نقاط ضعف DoS التي يمكن أن تتسبب في رفض الخدمة لعملاء خدمات البصل والمرحلات.

التغييرات الرئيسية:

  • تمت إضافة القدرة على إنشاء خدمات البصلة بناءً على الإصدار الثالث من البروتوكول مع مصادقة وصول العميل من خلال الملفات الموجودة في دليل "authorized_clients".
  • بالنسبة للمرحلات، تمت إضافة علامة تسمح لمشغل العقدة بفهم أن المرحل لا يتم تضمينه في الإجماع عندما تحدد الخوادم الدلائل (على سبيل المثال، عندما يكون هناك عدد كبير جدًا من المرحلات على عنوان IP واحد).
  • من الممكن نقل معلومات الازدحام في بيانات المعلومات الإضافية، والتي يمكن استخدامها لموازنة التحميل في الشبكة. يتم التحكم في نقل المتري باستخدام خيار OverloadStatistics في torrc.
  • تمت إضافة القدرة على الحد من كثافة اتصالات العميل بالمرحلات إلى النظام الفرعي للحماية من هجمات DoS.
  • تقوم Relays بنشر إحصائيات حول عدد خدمات البصل بناءً على الإصدار الثالث من البروتوكول وحجم حركة المرور الخاصة بها.
  • تمت إزالة دعم خيار DirPorts من رمز الترحيل، والذي لا يستخدم لهذا النوع من العقد.
  • تمت إعادة صياغة الكود. تم نقل النظام الفرعي للحماية من هجمات DoS إلى مدير النظام الفرعي.
  • تم إيقاف دعم الخدمات البصلية القديمة المستندة إلى الإصدار الثاني من البروتوكول، والذي أُعلن أنه قديم منذ عام مضى. من المتوقع أن تتم الإزالة الكاملة للتعليمات البرمجية المرتبطة بالإصدار الثاني من البروتوكول في الخريف. تم تطوير الإصدار الثاني من البروتوكول منذ حوالي 16 عامًا، وبسبب استخدام خوارزميات قديمة، لا يمكن اعتباره آمنًا في الظروف الحديثة. قبل عامين ونصف، في الإصدار 0.3.2.9، عُرض على المستخدمين الإصدار الثالث من بروتوكول خدمات البصل، والذي يتميز بالانتقال إلى عناوين مكونة من 56 حرفًا، وحماية أكثر موثوقية ضد تسرب البيانات من خلال خوادم الدليل، وبنية معيارية قابلة للتوسعة واستخدام خوارزميات SHA3 وed25519 وcurve25519 بدلاً من SHA1 وDH وRSA-1024.
  • تم إصلاح نقاط الضعف:
    • CVE-2021-34550 – الوصول إلى منطقة الذاكرة خارج المخزن المؤقت المخصص في الكود لتحليل واصفات خدمة البصل بناءً على الإصدار الثالث من البروتوكول. يمكن للمهاجم، عن طريق وضع واصف خدمة البصل المصمم خصيصًا، أن يتسبب في تعطل أي عميل يحاول الوصول إلى هذه الخدمة البصلية.
    • CVE-2021-34549 - هجوم محتمل لرفض الخدمة على المرحلات. يمكن للمهاجم تشكيل سلاسل ذات معرفات تسبب تصادمات في وظائف التجزئة، والتي تؤدي معالجتها إلى حمل ثقيل على وحدة المعالجة المركزية.
    • CVE-2021-34548 - يمكن أن ينتحل الترحيل الخلايا RELAY_END وRELAY_RESOLVED في سلاسل رسائل نصف مغلقة، مما يسمح بإنهاء سلسلة رسائل تم إنشاؤها دون مشاركة هذا التتابع.
    • TROVE-2021-004 - تمت إضافة عمليات فحص إضافية للفشل عند استدعاء منشئ الأرقام العشوائية OpenSSL (مع تطبيق RNG الافتراضي في OpenSSL، لا تحدث مثل هذه الإخفاقات).

    المصدر: opennet.ru

إضافة تعليق