Frigivelse af en ny stabil gren af ​​Tor 0.4.6

Udgivelsen af ​​Tor 0.4.6.5-værktøjssættet, der bruges til at organisere driften af ​​det anonyme Tor-netværk, er blevet præsenteret. Tor version 0.4.6.5 er anerkendt som den første stabile udgivelse af 0.4.6-grenen, som har været under udvikling i de sidste fem måneder. 0.4.6-grenen vil blive vedligeholdt som en del af den almindelige vedligeholdelsescyklus - opdateringer vil blive afbrudt efter 9 måneder eller 3 måneder efter udgivelsen af ​​0.4.7.x-grenen. Langtidssupport (LTS) leveres til 0.3.5-grenen, hvortil opdateringer vil blive frigivet indtil 1. februar 2022. Samtidig blev Tor-udgivelserne 0.3.5.15, 0.4.4.9 og 0.4.5.9 dannet, hvor DoS-sårbarheder, der kunne forårsage et lammelsesangreb til klienter af onion-tjenester og relæer, blev elimineret.

Vigtigste ændringer:

  • Tilføjet muligheden for at oprette løgtjenester baseret på den tredje version af protokollen med godkendelse af klientadgang gennem filer i mappen 'authorized_clients'.
  • For relæer er der tilføjet et flag, der gør det muligt for nodeoperatøren at forstå, at relæet ikke er inkluderet i konsensus, når servere vælger mapper (f.eks. når der er for mange relæer på én IP-adresse).
  • Det er muligt at transmittere overbelastningsoplysninger i ekstrainfo-data, som kan bruges til belastningsbalancering i netværket. Metrisk overførsel styres ved hjælp af indstillingen OverloadStatistics i torrc.
  • Muligheden for at begrænse intensiteten af ​​klientforbindelser til relæer er blevet tilføjet til DoS-angrebsbeskyttelsesundersystemet.
  • Relæer implementerer offentliggørelsen af ​​statistikker over antallet af løgtjenester baseret på den tredje version af protokollen og mængden af ​​deres trafik.
  • Understøttelse af DirPorts-indstillingen er blevet fjernet fra relækoden, som ikke bruges til denne type node.
  • Koden er blevet refaktoreret. DoS-angrebsbeskyttelsesundersystemet er blevet flyttet til subsys-manageren.
  • Support til gamle løgtjenester baseret på den anden version af protokollen, som blev erklæret forældet for et år siden, er afbrudt. Den fuldstændige fjernelse af kode forbundet med den anden version af protokollen forventes i efteråret. Den anden version af protokollen blev udviklet for omkring 16 år siden og kan på grund af brugen af ​​forældede algoritmer ikke betragtes som sikker under moderne forhold. For to et halvt år siden, i udgivelse 0.3.2.9, blev brugerne tilbudt den tredje version af protokollen for onion-tjenester, kendt for overgangen til 56-tegns adresser, mere pålidelig beskyttelse mod datalækage gennem katalogservere, en udvidelsesbar modulær struktur og brugen af ​​SHA3, ed25519 og curve25519 algoritmer i stedet for SHA1, DH og RSA-1024.
  • Sårbarheder rettet:
    • CVE-2021-34550 – adgang til et hukommelsesområde uden for den tildelte buffer i koden til at parse løgtjenestebeskrivelser baseret på den tredje version af protokollen. En angriber kan ved at placere en specialdesignet løgtjenestebeskrivelse forårsage nedbrud af enhver klient, der forsøger at få adgang til denne løgtjeneste.
    • CVE-2021-34549 - Et muligt lammelsesangreb på relæer. En angriber kan danne kæder med identifikatorer, der forårsager kollisioner i hash-funktioner, hvis behandling resulterer i en stor belastning af CPU'en.
    • CVE-2021-34548 - Et relæ kunne spoofe RELAY_END- og RELAY_RESOLVED-celler i halvlukkede tråde, hvilket gjorde det muligt at afslutte en tråd, der blev oprettet uden deltagelse af dette relæ.
    • TROVE-2021-004 - Tilføjet yderligere kontrol for fejl ved opkald af OpenSSL tilfældig talgenerator (med standard RNG-implementeringen i OpenSSL forekommer sådanne fejl ikke).

    Kilde: opennet.ru

Tilføj en kommentar