Lanzamento dunha nova rama estable de Tor 0.4.6

Presentouse o lanzamento do conxunto de ferramentas Tor 0.4.6.5, usado para organizar o funcionamento da rede anónima de Tor. A versión 0.4.6.5 de Tor é recoñecida como a primeira versión estable da rama 0.4.6, que estivo en desenvolvemento nos últimos cinco meses. A rama 0.4.6 manterase como parte do ciclo de mantemento regular; as actualizacións interromperanse despois de 9 meses ou 3 meses despois do lanzamento da rama 0.4.7.x. Ofrécese soporte a longo prazo (LTS) para a rama 0.3.5, cuxa actualización se publicará ata o 1 de febreiro de 2022. Ao mesmo tempo, formáronse os lanzamentos de Tor 0.3.5.15, 0.4.4.9 e 0.4.5.9, que eliminaron as vulnerabilidades DoS que podían provocar unha denegación de servizo aos clientes de servizos e relés de cebola.

Principais cambios:

  • Engadida a posibilidade de crear servizos de cebola baseados na terceira versión do protocolo con autenticación do acceso do cliente a través de ficheiros do directorio 'clientes_autorizados'.
  • Para os relés, engadiuse unha bandeira que permite ao operador do nodo entender que o relé non está incluído no consenso cando os servidores seleccionan directorios (por exemplo, cando hai demasiados relés nun enderezo IP).
  • É posible transmitir información de conxestión en datos extrainfo, que poden usarse para o equilibrio de carga na rede. A transmisión métrica contrólase mediante a opción OverloadStatistics en torrc.
  • A capacidade de limitar a intensidade das conexións dos clientes aos relés engadiuse ao subsistema de protección contra ataques DoS.
  • Os relés implementan a publicación de estatísticas sobre o número de servizos de cebola en función da terceira versión do protocolo e do volume do seu tráfico.
  • Eliminouse a compatibilidade coa opción DirPorts do código de retransmisión, que non se usa para este tipo de nodos.
  • O código foi refactorizado. O subsistema de protección contra ataques DoS moveuse ao xestor de subsistemas.
  • O apoio aos servizos antigos de cebola baseados na segunda versión do protocolo, que foi declarado obsoleto hai un ano, foi descontinuado. Espérase a eliminación completa do código asociado á segunda versión do protocolo no outono. A segunda versión do protocolo desenvolveuse hai uns 16 anos e, debido ao uso de algoritmos desactualizados, non se pode considerar segura en condicións modernas. Hai dous anos e medio, na versión 0.3.2.9, ofrecíaselles aos usuarios a terceira versión do protocolo para servizos onion, destacando pola transición a enderezos de 56 caracteres, unha protección máis fiable contra fugas de datos a través de servidores de directorios, unha estrutura modular extensible. e o uso dos algoritmos SHA3, ed25519 e curve25519 en lugar de SHA1, DH e RSA-1024.
  • Vulnerabilidades corrixidas:
    • CVE-2021-34550: acceso a unha área de memoria fóra do búfer asignado no código para analizar os descritores do servizo de cebola baseados na terceira versión do protocolo. Un atacante pode, colocando un descritor de servizo de cebola especialmente deseñado, provocar o fallo de calquera cliente que intente acceder a este servizo de cebola.
    • CVE-2021-34549 - Un posible ataque de denegación de servizo aos relés. Un atacante pode formar cadeas con identificadores que provocan colisións nas funcións hash, cuxo procesamento resulta nunha gran carga na CPU.
    • CVE-2021-34548: unha retransmisión podería falsificar as celas RELAY_END e RELAY_RESOLVED en fíos semipechados, o que permitía a terminación dun fío creado sen a participación deste relé.
    • TROVE-2021-004 - Engadíronse comprobacións adicionais para detectar fallos ao chamar ao xerador de números aleatorios OpenSSL (coa implementación predeterminada de RNG en OpenSSL, tales erros non se producen).

    Fonte: opennet.ru

Engadir un comentario