Predstavljeno je izdanje Tor 0.4.6.5 alata koji se koristi za organizovanje rada anonimne Tor mreže. Verzija Tor 0.4.6.5 je prepoznata kao prvo stabilno izdanje grane 0.4.6, koja je bila u razvoju posljednjih pet mjeseci. Grana 0.4.6 će se održavati kao dio redovnog ciklusa održavanja - ažuriranja će se prekinuti nakon 9 mjeseci ili 3 mjeseca nakon izdavanja grane 0.4.7.x. Dugoročna podrška (LTS) je obezbeđena za granu 0.3.5, za koju će ažuriranja biti objavljena do 1. februara 2022. Istovremeno su formirana Tor izdanja 0.3.5.15, 0.4.4.9 i 0.4.5.9, čime su eliminisane DoS ranjivosti koje su mogle uzrokovati uskraćivanje usluge klijentima onion servisa i releja.
Glavne promjene:
- Dodata mogućnost kreiranja onion servisa baziranih na trećoj verziji protokola sa autentifikacijom pristupa klijenta preko fajlova u direktorijumu 'authorized_clients'.
- Za releje je dodana zastavica koja omogućava operateru čvora da shvati da relej nije uključen u konsenzus kada serveri izaberu direktorijume (na primjer, kada ima previše releja na jednoj IP adresi).
- Moguće je prenijeti informacije o zagušenju u extrainfo podacima, koji se mogu koristiti za balansiranje opterećenja u mreži. Metrički prijenos se kontrolira korištenjem opcije OverloadStatistics u torrc.
- Podsistemu zaštite od DoS napada dodata je mogućnost ograničavanja intenziteta konekcija klijenata na releje.
- Releji implementiraju objavu statistike o broju onion servisa na osnovu treće verzije protokola i obima njihovog prometa.
- Podrška za opciju DirPorts je uklonjena iz koda releja, koji se ne koristi za ovu vrstu čvora.
- Kod je refaktorisan. Podsistem zaštite od DoS napada premješten je u upravitelj podsys.
- Podrška uslugama starog luka na osnovu druge verzije protokola, koja je prije godinu dana proglašena zastarjelom, je ukinuta. Potpuno uklanjanje koda povezanog s drugom verzijom protokola očekuje se na jesen. Druga verzija protokola razvijena je prije oko 16 godina i, zbog upotrebe zastarjelih algoritama, ne može se smatrati sigurnom u savremenim uvjetima. Prije dvije i po godine, u izdanju 0.3.2.9, korisnicima je ponuđena treća verzija protokola za onion servise, značajna po prelasku na adrese od 56 znakova, pouzdanijoj zaštiti od curenja podataka preko servera direktorija, proširivoj modularnoj strukturi i korištenje algoritama SHA3, ed25519 i curve25519 umjesto SHA1, DH i RSA-1024.
- Popravljene ranjivosti:
- CVE-2021-34550 – pristup memorijskom području izvan dodijeljenog bafera u kodu za raščlanjivanje deskriptora usluga luk na osnovu treće verzije protokola. Napadač može, postavljanjem posebno dizajniranog deskriptora onion servisa, uzrokovati pad svakog klijenta koji pokušava pristupiti ovoj usluzi luk.
- CVE-2021-34549 - Mogući napad uskraćivanja usluge na releje. Napadač može formirati lance s identifikatorima koji uzrokuju kolizije u hash funkcijama, čija obrada rezultira velikim opterećenjem CPU-a.
- CVE-2021-34548 - Relej je mogao lažirati ćelije RELAY_END i RELAY_RESOLVED u poluzatvorenim nitima, što je omogućilo prekid niti koja je kreirana bez učešća ovog releja.
- TROVE-2021-004 - Dodate dodatne provjere za greške prilikom pozivanja OpenSSL generatora slučajnih brojeva (sa zadanom RNG implementacijom u OpenSSL-u, takvi kvarovi se ne događaju).
izvor: opennet.ru