Пускане на нов стабилен клон Tor 0.4.6

Представена е версията на инструментариума Tor 0.4.6.5, използван за организиране на работата на анонимната мрежа Tor. Tor версия 0.4.6.5 е разпозната като първата стабилна версия на клона 0.4.6, който се разработва през последните пет месеца. Клонът 0.4.6 ще се поддържа като част от редовния цикъл на поддръжка - актуализациите ще бъдат прекратени след 9 месеца или 3 месеца след пускането на клона 0.4.7.x. Предоставя се дългосрочна поддръжка (LTS) за клона 0.3.5, актуализациите за който ще бъдат пуснати до 1 февруари 2022 г. В същото време бяха създадени версии на Tor 0.3.5.15, 0.4.4.9 и 0.4.5.9, в които бяха елиминирани DoS уязвимостите, които биха могли да причинят отказ на обслужване на клиенти на onion услуги и релета.

Основни промени:

  • Добавена е възможност за създаване на onion услуги на базата на третата версия на протокола с удостоверяване на клиентския достъп чрез файлове в директорията „authorized_clients“.
  • За релета е добавен флаг, който позволява на оператора на възела да разбере, че релето не е включено в консенсуса, когато сървърите избират директории (например, когато има твърде много релета на един IP адрес).
  • Възможно е да се предава информация за претоварване в extrainfo данни, които могат да се използват за балансиране на натоварването в мрежата. Предаването на метрика се контролира с помощта на опцията OverloadStatistics в torrc.
  • Възможността за ограничаване на интензивността на клиентските връзки към релета е добавена към подсистемата за защита от DoS атаки.
  • Релетата реализират публикуването на статистика за броя на луковите услуги въз основа на третата версия на протокола и обема на техния трафик.
  • Поддръжката за опцията DirPorts е премахната от кода на релето, който не се използва за този тип възел.
  • Кодът е преработен. Подсистемата за защита от DoS атаки е преместена в subsys manager.
  • Поддръжката за стари лукови услуги, базирани на втората версия на протокола, която беше обявена за остаряла преди година, е преустановена. Пълното премахване на кода, свързан с втората версия на протокола, се очаква през есента. Втората версия на протокола е разработена преди около 16 години и поради използването на остарели алгоритми не може да се счита за безопасна в съвременните условия. Преди две години и половина, във версия 0.3.2.9, на потребителите беше предложена третата версия на протокола за onion услуги, забележителна с прехода към 56-символни адреси, по-надеждна защита срещу изтичане на данни през сървъри на директории, разширяема модулна структура и използването на алгоритми SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024.
  • Коригирани уязвимости:
    • CVE-2021-34550 – достъп до област на паметта извън разпределения буфер в кода за анализиране на дескриптори на onion услуга въз основа на третата версия на протокола. Нападателят може, като постави специално проектиран дескриптор на onion услуга, да причини срив на всеки клиент, който се опитва да получи достъп до тази onion услуга.
    • CVE-2021-34549 - Възможна атака за отказ на услуга на релета. Нападателят може да образува вериги с идентификатори, които причиняват сблъсъци в хеш функциите, чиято обработка води до голямо натоварване на процесора.
    • CVE-2021-34548 – Реле може да подмени RELAY_END и RELAY_RESOLVED клетки в полузатворени нишки, което позволява прекратяването на нишка, която е създадена без участието на това реле.
    • TROVE-2021-004 - Добавени са допълнителни проверки за грешки при извикване на генератора на произволни числа на OpenSSL (с изпълнението на RNG по подразбиране в OpenSSL, такива грешки не се появяват).

    Източник: opennet.ru

Добавяне на нов коментар