Tori 0.4.6 uue stabiilse haru väljaandmine

Esitleti Tor 0.4.6.5 tööriistakomplekti väljalaset, mida kasutatakse anonüümse Tor-võrgu töö korraldamiseks. Tori versioon 0.4.6.5 on tunnistatud viimase viie kuu jooksul arendatud 0.4.6 haru esimeseks stabiilseks väljalaseks. 0.4.6 haru hooldatakse tavapärase hooldustsükli osana – värskendused lõpetatakse 9 kuu või 3 kuu möödumisel haru 0.4.7.x väljalaskmisest. Pikaajalist tuge (LTS) pakutakse 0.3.5 harule, mille värskendused avaldatakse kuni 1. veebruarini 2022. Samal ajal moodustati Tori väljalasked 0.3.5.15, 0.4.4.9 ja 0.4.5.9, mis kõrvaldasid DoS-i haavatavused, mis võivad põhjustada teenuse keelamise sibulateenuste ja releede klientidele.

Peamised muudatused:

  • Lisatud on võimalus luua protokolli kolmandal versioonil põhinevaid sibulteenuseid koos kliendi juurdepääsu autentimisega kataloogis "authorized_clients" olevate failide kaudu.
  • Releede jaoks on lisatud lipp, mis võimaldab sõlme operaatoril aru saada, et serverite katalooge valides (näiteks kui ühel IP-aadressil on liiga palju releed) konsensust ei kaasata releed.
  • Ülekoormuse infot on võimalik edastada ekstrainfo andmetes, mida saab kasutada võrgus koormuse tasakaalustamiseks. Meetrilist ülekannet juhitakse torrc suvandi OverloadStatistics abil.
  • DoS-i ründekaitse alamsüsteemi on lisatud võimalus piirata kliendiühenduste intensiivsust releedega.
  • Releed rakendavad protokolli kolmanda versiooni ja nende liikluse mahu põhjal statistika avaldamist sibulateenuste arvu kohta.
  • Releekoodist on eemaldatud suvandi DirPorts tugi, mida seda tüüpi sõlmede puhul ei kasutata.
  • Kood on ümber kujundatud. DoS-i ründekaitse alamsüsteem on viidud allsüsteemi haldurisse.
  • Aasta tagasi aegunuks tunnistatud protokolli teisel versioonil põhinevate vanasibulate teenuste toetamine on lõpetatud. Protokolli teise versiooniga seotud koodi täielik eemaldamine on oodata sügisel. Protokolli teine ​​versioon töötati välja umbes 16 aastat tagasi ja vananenud algoritmide kasutamise tõttu ei saa seda tänapäevastes tingimustes ohutuks pidada. Kaks ja pool aastat tagasi, versioonis 0.3.2.9, pakuti kasutajatele sibulateenuste protokolli kolmandat versiooni, mis on märkimisväärne ülemineku poolest 56-tähemärgilistele aadressidele, usaldusväärsemat kaitset andmelekete eest kataloogiserverite kaudu, laiendatavat modulaarset struktuuri ja SHA3, ed25519 ja curve25519 algoritmide kasutamine SHA1, DH ja RSA-1024 asemel.
  • Parandatud haavatavused:
    • CVE-2021-34550 – juurdepääs protokolli kolmandal versioonil põhinevale koodis eraldatud puhvrist väljapoole jäävale mälualale sibula teenuse deskriptorite parsimiseks. Ründaja võib spetsiaalselt loodud sibulateenuse deskriptori lisamisega põhjustada iga kliendi, kes üritab sellele sibulateenusele juurde pääseda, krahhi.
    • CVE-2021-34549 – võimalik teenuse keelamise rünnak releedele. Ründaja võib moodustada identifikaatoritega ahelaid, mis põhjustavad räsifunktsioonides kokkupõrkeid, mille töötlemine toob kaasa suure koormuse CPU-le.
    • CVE-2021-34548 – relee võib poolsuletud lõimedes lahtrid RELAY_END ja RELAY_RESOLVED võltsida, mis võimaldas lõpetada lõime, mis loodi ilma selle relee osaluseta.
    • TROVE-2021-004 – Lisatud on OpenSSL-i juhuslike numbrite generaatori helistamisel tekkinud tõrgete lisakontrollid (OpenSSL-i RNG vaikerakenduse korral selliseid tõrkeid ei esine).

    Allikas: opennet.ru

Lisa kommentaar