Izdavanje nove stabilne grane Tor 0.4.6

Predstavljeno je izdanje Tor 0.4.6.5 alata koji se koristi za organizovanje rada anonimne Tor mreže. Verzija Tor 0.4.6.5 je prepoznata kao prvo stabilno izdanje grane 0.4.6, koja je bila u razvoju posljednjih pet mjeseci. Grana 0.4.6 će se održavati kao dio redovnog ciklusa održavanja - ažuriranja će se prekinuti nakon 9 mjeseci ili 3 mjeseca nakon izdavanja grane 0.4.7.x. Dugoročna podrška (LTS) je obezbeđena za granu 0.3.5, za koju će ažuriranja biti objavljena do 1. februara 2022. Istovremeno su formirana Tor izdanja 0.3.5.15, 0.4.4.9 i 0.4.5.9, čime su eliminisane DoS ranjivosti koje su mogle uzrokovati uskraćivanje usluge klijentima onion servisa i releja.

Glavne promjene:

  • Dodata mogućnost kreiranja onion servisa baziranih na trećoj verziji protokola sa autentifikacijom pristupa klijenta preko fajlova u direktorijumu 'authorized_clients'.
  • Za releje je dodana zastavica koja omogućava operateru čvora da shvati da relej nije uključen u konsenzus kada serveri izaberu direktorijume (na primjer, kada ima previše releja na jednoj IP adresi).
  • Moguće je prenijeti informacije o zagušenju u extrainfo podacima, koji se mogu koristiti za balansiranje opterećenja u mreži. Metrički prijenos se kontrolira korištenjem opcije OverloadStatistics u torrc.
  • Podsistemu zaštite od DoS napada dodata je mogućnost ograničavanja intenziteta konekcija klijenata na releje.
  • Releji implementiraju objavu statistike o broju onion servisa na osnovu treće verzije protokola i obima njihovog prometa.
  • Podrška za opciju DirPorts je uklonjena iz koda releja, koji se ne koristi za ovu vrstu čvora.
  • Kod je refaktorisan. Podsistem zaštite od DoS napada premješten je u upravitelj podsys.
  • Podrška uslugama starog luka na osnovu druge verzije protokola, koja je prije godinu dana proglašena zastarjelom, je ukinuta. Potpuno uklanjanje koda povezanog s drugom verzijom protokola očekuje se na jesen. Druga verzija protokola razvijena je prije oko 16 godina i, zbog upotrebe zastarjelih algoritama, ne može se smatrati sigurnom u savremenim uvjetima. Prije dvije i po godine, u izdanju 0.3.2.9, korisnicima je ponuđena treća verzija protokola za onion servise, značajna po prelasku na adrese od 56 znakova, pouzdanijoj zaštiti od curenja podataka preko servera direktorija, proširivoj modularnoj strukturi i korištenje algoritama SHA3, ed25519 i curve25519 umjesto SHA1, DH i RSA-1024.
  • Popravljene ranjivosti:
    • CVE-2021-34550 – pristup memorijskom području izvan dodijeljenog bafera u kodu za raščlanjivanje deskriptora usluga luk na osnovu treće verzije protokola. Napadač može, postavljanjem posebno dizajniranog deskriptora onion servisa, uzrokovati pad svakog klijenta koji pokušava pristupiti ovoj usluzi luk.
    • CVE-2021-34549 - Mogući napad uskraćivanja usluge na releje. Napadač može formirati lance s identifikatorima koji uzrokuju kolizije u hash funkcijama, čija obrada rezultira velikim opterećenjem CPU-a.
    • CVE-2021-34548 - Relej je mogao lažirati ćelije RELAY_END i RELAY_RESOLVED u poluzatvorenim nitima, što je omogućilo prekid niti koja je kreirana bez učešća ovog releja.
    • TROVE-2021-004 - Dodate dodatne provjere za greške prilikom pozivanja OpenSSL generatora slučajnih brojeva (sa zadanom RNG implementacijom u OpenSSL-u, takvi kvarovi se ne događaju).

    izvor: opennet.ru

Dodajte komentar