انتشار یک شاخه پایدار جدید Tor 0.4.6

انتشار جعبه ابزار Tor 0.4.6.5 که برای سازماندهی عملیات شبکه Tor ناشناس استفاده می شود، ارائه شده است. Tor نسخه 0.4.6.5 به عنوان اولین نسخه پایدار از شاخه 0.4.6 شناخته می شود که در پنج ماه گذشته در حال توسعه بوده است. شاخه 0.4.6 به عنوان بخشی از چرخه تعمیر و نگهداری منظم حفظ می شود - به روز رسانی ها پس از 9 ماه یا 3 ماه پس از انتشار شاخه 0.4.7.x متوقف می شوند. پشتیبانی طولانی مدت (LTS) برای شاخه 0.3.5 ارائه شده است که به روز رسانی های آن تا 1 فوریه 2022 منتشر می شود. در همان زمان، نسخه‌های Tor 0.3.5.15، 0.4.4.9 و 0.4.5.9 تشکیل شد که آسیب‌پذیری‌های DoS را که می‌توانست باعث انکار سرویس‌ها به مشتریان سرویس‌ها و رله‌های پیاز شود، از بین برد.

تغییرات اصلی:

  • امکان ایجاد سرویس‌های onion بر اساس نسخه سوم پروتکل با احراز هویت دسترسی مشتری از طریق فایل‌های موجود در فهرست «authorized_clients» اضافه شده است.
  • برای رله ها، یک پرچم اضافه شده است که به اپراتور گره اجازه می دهد تا بفهمد که رله در هنگام انتخاب دایرکتوری ها توسط سرورها در اجماع گنجانده نشده است (به عنوان مثال، زمانی که رله های زیادی در یک آدرس IP وجود دارد).
  • امکان انتقال اطلاعات تراکم در داده های extrainfo وجود دارد که می توان از آن برای متعادل سازی بار در شبکه استفاده کرد. انتقال متریک با استفاده از گزینه OverloadStatistics در torrc کنترل می شود.
  • قابلیت محدود کردن شدت اتصالات کلاینت به رله ها به زیرسیستم حفاظت از حمله DoS اضافه شده است.
  • رله ها انتشار آمار تعداد سرویس های پیاز را بر اساس نسخه سوم پروتکل و حجم ترافیک آنها اجرا می کنند.
  • پشتیبانی از گزینه DirPorts از کد رله حذف شده است که برای این نوع گره ها استفاده نمی شود.
  • کد دوباره ساخته شده است. زیرسیستم حفاظت از حمله DoS به مدیر subsys منتقل شده است.
  • پشتیبانی از سرویس های قدیمی پیاز مبتنی بر نسخه دوم پروتکل که یک سال پیش منسوخ اعلام شده بود، متوقف شده است. حذف کامل کدهای مرتبط با نسخه دوم پروتکل در پاییز انتظار می رود. نسخه دوم پروتکل حدود 16 سال پیش ساخته شد و به دلیل استفاده از الگوریتم های قدیمی نمی توان آن را در شرایط مدرن ایمن دانست. دو سال و نیم پیش، در نسخه 0.3.2.9، نسخه سوم پروتکل خدمات پیاز به کاربران ارائه شد، که به دلیل انتقال به آدرس های 56 کاراکتری، محافظت مطمئن تر در برابر نشت داده ها از طریق سرورهای دایرکتوری، ساختار ماژولار قابل توسعه قابل توجه است. و استفاده از الگوریتم های SHA3، ed25519 و curve25519 به جای SHA1، DH و RSA-1024.
  • آسیب پذیری ها رفع شد:
    • CVE-2021-34550 - دسترسی به یک ناحیه حافظه خارج از بافر اختصاص داده شده در کد تجزیه توصیفگرهای سرویس پیاز بر اساس نسخه سوم پروتکل. یک مهاجم می تواند با قرار دادن یک توصیفگر سرویس پیاز طراحی شده خاص، باعث از کار افتادن هر مشتری که قصد دسترسی به این سرویس پیاز را دارد، شود.
    • CVE-2021-34549 - حمله احتمالی انکار سرویس به رله ها. مهاجم می‌تواند زنجیره‌هایی را با شناسه‌هایی تشکیل دهد که باعث برخورد در توابع هش می‌شود که پردازش آن‌ها منجر به بار سنگین روی CPU می‌شود.
    • CVE-2021-34548 - یک رله می‌تواند سلول‌های RELAY_END و RELAY_RESOLVED را در رشته‌های نیمه‌بسته جعل کند، که اجازه پایان دادن به رشته‌ای را می‌دهد که بدون مشارکت این رله ایجاد شده است.
    • TROVE-2021-004 - هنگام فراخوانی مولد شماره تصادفی OpenSSL، بررسی‌های اضافی برای خرابی اضافه شد (با اجرای پیش‌فرض RNG در OpenSSL، چنین خرابی‌هایی ظاهر نمی‌شوند).

    منبع: opennet.ru

اضافه کردن نظر