Llançament de la nova branca estable Tor 0.4.6

S'ha presentat el llançament del conjunt d'eines Tor 0.4.6.5, utilitzat per organitzar el funcionament de la xarxa Tor anònima. La versió 0.4.6.5 de Tor es reconeix com la primera versió estable de la branca 0.4.6, que s'ha desenvolupat durant els últims cinc mesos. La branca 0.4.6 es mantindrà com a part del cicle de manteniment habitual; les actualitzacions s'interrompran al cap de 9 mesos o 3 mesos després del llançament de la branca 0.4.7.x. Es proporciona suport a llarg termini (LTS) per a la branca 0.3.5, les actualitzacions de la qual es publicaran fins a l'1 de febrer de 2022. Al mateix temps, es van formar les versions de Tor 0.3.5.15, 0.4.4.9 i 0.4.5.9, que eliminaven les vulnerabilitats DoS que podrien provocar una denegació de servei als clients dels serveis i relés onion.

Principals canvis:

  • S'ha afegit la possibilitat de crear serveis onion basats en la tercera versió del protocol amb autenticació de l'accés del client mitjançant fitxers del directori 'clients_autoritzats'.
  • Per als relés, s'ha afegit un indicador que permet a l'operador del node entendre que el relé no s'inclou en el consens quan els servidors seleccionen directoris (per exemple, quan hi ha massa relés en una adreça IP).
  • És possible transmetre informació de congestió en dades extrainfo, que es poden utilitzar per equilibrar la càrrega a la xarxa. La transmissió mètrica es controla mitjançant l'opció OverloadStatistics a torrc.
  • La capacitat de limitar la intensitat de les connexions dels clients als relés s'ha afegit al subsistema de protecció contra atacs DoS.
  • Els relés implementen la publicació d'estadístiques sobre el nombre de serveis de ceba en funció de la tercera versió del protocol i el volum del seu trànsit.
  • S'ha eliminat el suport per a l'opció DirPorts del codi de retransmissió, que no s'utilitza per a aquest tipus de nodes.
  • El codi s'ha refactoritzat. El subsistema de protecció contra atacs DoS s'ha mogut al gestor de subsistemes.
  • El suport als serveis antics de ceba basats en la segona versió del protocol, que es va declarar obsolet fa un any, s'ha interromput. A la tardor s'espera l'eliminació completa del codi associat a la segona versió del protocol. La segona versió del protocol es va desenvolupar fa uns 16 anys i, a causa de l'ús d'algorismes obsolets, no es pot considerar segura en condicions modernes. Fa dos anys i mig, a la versió 0.3.2.9, es va oferir als usuaris la tercera versió del protocol per als serveis de ceba, destacada per la transició a adreces de 56 caràcters, una protecció més fiable contra filtracions de dades mitjançant servidors de directoris, una estructura modular extensible. i l'ús dels algorismes SHA3, ed25519 i curve25519 en lloc de SHA1, DH i RSA-1024.
  • Vulnerabilitats solucionades:
    • CVE-2021-34550: accés a una àrea de memòria fora de la memòria intermèdia assignada al codi per analitzar els descriptors del servei onion basat en la tercera versió del protocol. Un atacant pot, col·locant un descriptor de servei onion dissenyat especialment, provocar l'error de qualsevol client que intenti accedir a aquest servei onion.
    • CVE-2021-34549: un possible atac de denegació de servei als relés. Un atacant pot formar cadenes amb identificadors que provoquen col·lisions en funcions hash, el processament de les quals provoca una gran càrrega a la CPU.
    • CVE-2021-34548: un relé podria falsificar les cel·les RELAY_END i RELAY_RESOLVED en fils mig tancats, cosa que permetia la finalització d'un fil que es va crear sense la participació d'aquest relé.
    • TROVE-2021-004: s'han afegit comprovacions addicionals per detectar errors en trucar al generador de números aleatoris d'OpenSSL (amb la implementació RNG predeterminada a OpenSSL, aquests errors no es produeixen).

    Font: opennet.ru

Afegeix comentari