Sortie d'une nouvelle branche stable de Tor 0.4.6

La version de la boîte à outils Tor 0.4.6.5, utilisée pour organiser le fonctionnement du réseau Tor anonyme, a été présentée. La version 0.4.6.5 de Tor est reconnue comme la première version stable de la branche 0.4.6, en développement depuis cinq mois. La branche 0.4.6 sera maintenue dans le cadre du cycle de maintenance régulier - les mises à jour seront interrompues après 9 mois ou 3 mois après la sortie de la branche 0.4.7.x. Un support à long terme (LTS) est fourni pour la branche 0.3.5, dont les mises à jour seront publiées jusqu'au 1er février 2022. Dans le même temps, les versions Tor 0.3.5.15, 0.4.4.9 et 0.4.5.9 ont été créées, dans lesquelles les vulnérabilités DoS pouvant provoquer un déni de service aux clients des services et relais onion ont été éliminées.

Les principaux changements:

  • Ajout de la possibilité de créer des services onion basés sur la troisième version du protocole avec authentification de l'accès client via les fichiers du répertoire 'authorized_clients'.
  • Pour les relais, un indicateur a été ajouté qui permet à l'opérateur du nœud de comprendre que le relais n'est pas inclus dans le consensus lorsque les serveurs sélectionnent des répertoires (par exemple, lorsqu'il y a trop de relais sur une même adresse IP).
  • Il est possible de transmettre des informations de congestion sous forme de données extrainfo, qui peuvent être utilisées pour l'équilibrage de charge dans le réseau. Le transfert de métriques est contrôlé à l'aide de l'option OverloadStatistics dans torrc.
  • La possibilité de limiter l'intensité des connexions client aux relais a été ajoutée au sous-système de protection contre les attaques DoS.
  • Les relais mettent en œuvre la publication de statistiques sur le nombre de services onion en fonction de la troisième version du protocole et du volume de leur trafic.
  • Le support de l'option DirPorts a été supprimé du code relais, qui n'est pas utilisé pour ce type de nœud.
  • Le code a été refactorisé. Le sous-système de protection contre les attaques DoS a été déplacé vers le gestionnaire de sous-systèmes.
  • La prise en charge des anciens services onion basés sur la deuxième version du protocole, déclarée obsolète il y a un an, a été interrompue. La suppression complète du code associé à la deuxième version du protocole est attendue à l'automne. La deuxième version du protocole a été développée il y a environ 16 ans et, en raison de l'utilisation d'algorithmes obsolètes, ne peut pas être considérée comme sûre dans les conditions modernes. Il y a deux ans et demi, dans la version 0.3.2.9, les utilisateurs se voyaient proposer la troisième version du protocole pour les services onion, remarquable par le passage à des adresses à 56 caractères, une protection plus fiable contre les fuites de données via les serveurs d'annuaire, une structure modulaire extensible et l'utilisation des algorithmes SHA3, ed25519 et Curve25519 au lieu de SHA1, DH et RSA-1024.
  • Vulnérabilités corrigées :
    • CVE-2021-34550 – accès à une zone mémoire en dehors du tampon alloué dans le code d'analyse des descripteurs de service onion basé sur la troisième version du protocole. Un attaquant peut, en plaçant un descripteur de service onion spécialement conçu, provoquer le crash de tout client tentant d'accéder à ce service onion.
    • CVE-2021-34549 – Une possible attaque par déni de service sur les relais. Un attaquant peut former des chaînes avec des identifiants qui provoquent des collisions dans les fonctions de hachage, dont le traitement entraîne une lourde charge sur le CPU.
    • CVE-2021-34548 - Un relais pouvait usurper les cellules RELAY_END et RELAY_RESOLVED dans des threads à moitié fermés, ce qui permettait de mettre fin à un thread créé sans la participation de ce relais.
    • TROVE-2021-004 - Ajout de vérifications supplémentaires pour les échecs lors de l'appel du générateur de nombres aléatoires OpenSSL (avec l'implémentation RNG par défaut dans OpenSSL, de tels échecs ne se produisent pas).

    Source: opennet.ru

Ajouter un commentaire