Izdanje nove stabilne grane Tor 0.4.6

Predstavljeno je izdanje alata Tor 0.4.6.5 koji služi za organizaciju rada anonimne Tor mreže. Tor verzija 0.4.6.5 prepoznata je kao prvo stabilno izdanje grane 0.4.6, koja je bila u razvoju zadnjih pet mjeseci. Grana 0.4.6 održavat će se kao dio redovnog ciklusa održavanja - ažuriranja će se prekinuti nakon 9 mjeseci ili 3 mjeseca nakon izdavanja grane 0.4.7.x. Dugoročna podrška (LTS) osigurana je za granu 0.3.5, čija će ažuriranja biti objavljena do 1. veljače 2022. U isto vrijeme, izdanja Tor-a 0.3.5.15, 0.4.4.9 i 0.4.5.9 su formirana, koja su eliminirala DoS ranjivosti koje su mogle uzrokovati uskraćivanje usluge klijentima onion servisa i releja.

Velike promjene:

  • Dodana je mogućnost kreiranja onion usluga temeljenih na trećoj verziji protokola s autentifikacijom klijentskog pristupa putem datoteka u direktoriju 'authorized_clients'.
  • Za releje je dodana zastavica koja operateru čvora omogućuje da shvati da relej nije uključen u konsenzus kada poslužitelji odaberu direktorije (na primjer, kada postoji previše releja na jednoj IP adresi).
  • Moguće je prenijeti informacije o zagušenju u extrainfo podacima, koji se mogu koristiti za uravnoteženje opterećenja u mreži. Prijenos metričkih podataka kontrolira se pomoću opcije OverloadStatistics u torrc-u.
  • U podsustav zaštite od DoS napada dodana je mogućnost ograničenja intenziteta klijentskih veza s relejima.
  • Releji implementiraju objavu statistike o broju onion servisa na temelju treće verzije protokola i volumena njihovog prometa.
  • Podrška za opciju DirPorts uklonjena je iz koda releja, koji se ne koristi za ovu vrstu čvora.
  • Kod je refaktoriran. Podsustav zaštite od DoS napada premješten je u upravitelj podsistema.
  • Ukinuta je podrška za usluge starog luka temeljene na drugoj verziji protokola koja je prije godinu dana proglašena zastarjelom. Potpuno uklanjanje koda povezanog s drugom verzijom protokola očekuje se na jesen. Druga verzija protokola razvijena je prije otprilike 16 godina i zbog korištenja zastarjelih algoritama ne može se smatrati sigurnom u modernim uvjetima. Prije dvije i pol godine, u izdanju 0.3.2.9, korisnicima je ponuđena treća verzija protokola za onion usluge, značajna za prijelaz na adrese od 56 znakova, pouzdaniju zaštitu od curenja podataka kroz imeničke poslužitelje, proširivu modularnu strukturu i korištenje algoritama SHA3, ed25519 i curve25519 umjesto SHA1, DH i RSA-1024.
  • Popravljene ranjivosti:
    • CVE-2021-34550 – pristup memorijskom području izvan dodijeljenog međuspremnika u kodu za raščlanjivanje deskriptora usluge luka na temelju treće verzije protokola. Napadač može, postavljanjem posebno dizajniranog deskriptora usluge luka, uzrokovati pad svakog klijenta koji pokuša pristupiti ovoj usluzi luka.
    • CVE-2021-34549 - Mogući napad uskraćivanjem usluge na releje. Napadač može formirati lance s identifikatorima koji uzrokuju kolizije u hash funkcijama, čija obrada rezultira velikim opterećenjem CPU-a.
    • CVE-2021-34548 - Relej je mogao lažirati ćelije RELAY_END i RELAY_RESOLVED u poluzatvorenim nitima, što je omogućilo prekid niti koja je stvorena bez sudjelovanja ovog releja.
    • TROVE-2021-004 - Dodane su dodatne provjere grešaka prilikom pozivanja OpenSSL generatora slučajnih brojeva (sa zadanom RNG implementacijom u OpenSSL-u, takvi se kvarovi ne događaju).

    Izvor: opennet.ru

Dodajte komentar