Predstavljeno je izdanje alata Tor 0.4.6.5 koji služi za organizaciju rada anonimne Tor mreže. Tor verzija 0.4.6.5 prepoznata je kao prvo stabilno izdanje grane 0.4.6, koja je bila u razvoju zadnjih pet mjeseci. Grana 0.4.6 održavat će se kao dio redovnog ciklusa održavanja - ažuriranja će se prekinuti nakon 9 mjeseci ili 3 mjeseca nakon izdavanja grane 0.4.7.x. Dugoročna podrška (LTS) osigurana je za granu 0.3.5, čija će ažuriranja biti objavljena do 1. veljače 2022. U isto vrijeme, izdanja Tor-a 0.3.5.15, 0.4.4.9 i 0.4.5.9 su formirana, koja su eliminirala DoS ranjivosti koje su mogle uzrokovati uskraćivanje usluge klijentima onion servisa i releja.
Velike promjene:
- Dodana je mogućnost kreiranja onion usluga temeljenih na trećoj verziji protokola s autentifikacijom klijentskog pristupa putem datoteka u direktoriju 'authorized_clients'.
- Za releje je dodana zastavica koja operateru čvora omogućuje da shvati da relej nije uključen u konsenzus kada poslužitelji odaberu direktorije (na primjer, kada postoji previše releja na jednoj IP adresi).
- Moguće je prenijeti informacije o zagušenju u extrainfo podacima, koji se mogu koristiti za uravnoteženje opterećenja u mreži. Prijenos metričkih podataka kontrolira se pomoću opcije OverloadStatistics u torrc-u.
- U podsustav zaštite od DoS napada dodana je mogućnost ograničenja intenziteta klijentskih veza s relejima.
- Releji implementiraju objavu statistike o broju onion servisa na temelju treće verzije protokola i volumena njihovog prometa.
- Podrška za opciju DirPorts uklonjena je iz koda releja, koji se ne koristi za ovu vrstu čvora.
- Kod je refaktoriran. Podsustav zaštite od DoS napada premješten je u upravitelj podsistema.
- Ukinuta je podrška za usluge starog luka temeljene na drugoj verziji protokola koja je prije godinu dana proglašena zastarjelom. Potpuno uklanjanje koda povezanog s drugom verzijom protokola očekuje se na jesen. Druga verzija protokola razvijena je prije otprilike 16 godina i zbog korištenja zastarjelih algoritama ne može se smatrati sigurnom u modernim uvjetima. Prije dvije i pol godine, u izdanju 0.3.2.9, korisnicima je ponuđena treća verzija protokola za onion usluge, značajna za prijelaz na adrese od 56 znakova, pouzdaniju zaštitu od curenja podataka kroz imeničke poslužitelje, proširivu modularnu strukturu i korištenje algoritama SHA3, ed25519 i curve25519 umjesto SHA1, DH i RSA-1024.
- Popravljene ranjivosti:
- CVE-2021-34550 – pristup memorijskom području izvan dodijeljenog međuspremnika u kodu za raščlanjivanje deskriptora usluge luka na temelju treće verzije protokola. Napadač može, postavljanjem posebno dizajniranog deskriptora usluge luka, uzrokovati pad svakog klijenta koji pokuša pristupiti ovoj usluzi luka.
- CVE-2021-34549 - Mogući napad uskraćivanjem usluge na releje. Napadač može formirati lance s identifikatorima koji uzrokuju kolizije u hash funkcijama, čija obrada rezultira velikim opterećenjem CPU-a.
- CVE-2021-34548 - Relej je mogao lažirati ćelije RELAY_END i RELAY_RESOLVED u poluzatvorenim nitima, što je omogućilo prekid niti koja je stvorena bez sudjelovanja ovog releja.
- TROVE-2021-004 - Dodane su dodatne provjere grešaka prilikom pozivanja OpenSSL generatora slučajnih brojeva (sa zadanom RNG implementacijom u OpenSSL-u, takvi se kvarovi ne događaju).
Izvor: opennet.ru