Torin 0.4.6:n uuden vakaan haaran julkaisu

Tor 0.4.6.5 -työkalusarjan julkaisu, jota käytetään järjestämään anonyymin Tor-verkon toimintaa, on esitelty. Tor-versio 0.4.6.5 tunnustetaan ensimmäiseksi vakaaksi julkaisuksi 0.4.6-haarassa, jota on kehitetty viimeiset viisi kuukautta. 0.4.6-haaraa ylläpidetään osana säännöllistä huoltosykliä - päivitykset lopetetaan 9 kuukauden tai 3 kuukauden kuluttua 0.4.7.x-haaran julkaisusta. Pitkäaikainen tuki (LTS) tarjotaan 0.3.5-haaralle, jonka päivitykset julkaistaan ​​1 asti. Samaan aikaan muodostettiin Tor-julkaisut 2022, 0.3.5.15 ja 0.4.4.9, jotka eliminoivat DoS-haavoittuvuudet, jotka saattoivat aiheuttaa palvelun eston sipulipalveluiden ja releiden asiakkaille.

Suurimmat muutokset:

  • Lisätty mahdollisuus luoda sipulipalveluita protokollan kolmanteen versioon perustuen asiakkaan pääsyn todentamiseen "authorized_clients"-hakemistossa olevien tiedostojen kautta.
  • Releille on lisätty lippu, jonka avulla solmuoperaattori voi ymmärtää, että välitys ei sisälly konsensukseen, kun palvelimet valitsevat hakemistoja (esimerkiksi kun yhdessä IP-osoitteessa on liian monta välitystä).
  • Ruuhkatietoa voidaan välittää lisäinfodatana, jota voidaan käyttää verkon kuormituksen tasapainottamiseen. Metrillistä siirtoa ohjataan torrc:n OverloadStatistics-vaihtoehdolla.
  • DoS-hyökkäyssuojausalijärjestelmään on lisätty mahdollisuus rajoittaa asiakasyhteyksien intensiteettiä välityksiin.
  • Releet toteuttavat tilastojen julkaisemisen sipulipalveluiden määrästä protokollan kolmannen version perusteella ja niiden liikenteen määrästä.
  • Välityskoodista on poistettu DirPorts-vaihtoehdon tuki, jota ei käytetä tämän tyyppisissä solmuissa.
  • Koodi on muokattu uudelleen. DoS-hyökkäyssuojausalijärjestelmä on siirretty alijärjestelmän hallintaan.
  • Vuosi sitten vanhentuneeksi julistettuun protokollan toiseen versioon perustuvien vanhojen sipulipalvelujen tuki on lopetettu. Protokollan toiseen versioon liittyvä koodi poistetaan kokonaan syksyllä. Protokollan toinen versio kehitettiin noin 16 vuotta sitten, eikä sitä voida pitää turvallisena nykyaikaisissa olosuhteissa vanhentuneiden algoritmien käytön vuoksi. Kaksi ja puoli vuotta sitten, julkaisussa 0.3.2.9, käyttäjille tarjottiin sipulipalveluiden protokollan kolmas versio, joka on huomionarvoista siirtymisestä 56-merkkisiin osoitteisiin, luotettavampi suojaus hakemistopalvelimien kautta tapahtuvaa tietovuodoa vastaan, laajennettavissa oleva modulaarinen rakenne ja SHA3-, ed25519- ja curve25519-algoritmien käyttö SHA1-, DH- ja RSA-1024-algoritmien sijaan.
  • Haavoittuvuudet korjattu:
    • CVE-2021-34550 – pääsy muistialueelle varatun puskurin ulkopuolella olevalle koodissa onion-palvelukuvausten jäsentämiseksi protokollan kolmanteen versioon. Hyökkääjä voi asettamalla erityisesti suunnitellun sipulipalvelukuvaajan aiheuttaa minkä tahansa asiakkaan, joka yrittää käyttää tätä onion-palvelua, kaatumisen.
    • CVE-2021-34549 - Mahdollinen palvelunestohyökkäys releisiin. Hyökkääjä voi muodostaa ketjuja tunnisteilla, jotka aiheuttavat törmäyksiä hash-funktioissa, joiden käsittely kuormittaa prosessoria voimakkaasti.
    • CVE-2021-34548 - Välittäjä voi huijata RELAY_END- ja RELAY_RESOLVED-soluja puolisuljetuissa säikeissä, mikä mahdollisti sellaisen säikeen päättämisen, joka luotiin ilman tämän releen osallistumista.
    • TROVE-2021-004 - Lisätty lisätarkistuksia virheiden varalta, kun OpenSSL-satunnaislukugeneraattoria kutsutaan (OpenSSL:n oletusarvoisen RNG-toteutuksen kanssa tällaisia ​​vikoja ei esiinny).

    Lähde: opennet.ru

Lisää kommentti