A Tor 0.4.6 új stabil ágának kiadása

Bemutatták a Tor 0.4.6.5 eszközkészlet kiadását, amely az anonim Tor hálózat működését szervezi. A Tor 0.4.6.5-ös verziója az elmúlt öt hónapja fejlesztés alatt álló 0.4.6-os ág első stabil kiadása. A 0.4.6-os ágat a rendszeres karbantartási ciklus részeként karbantartják – a frissítések a 9.x ág kiadása után 3 vagy 0.4.7 hónap elteltével leállnak. Hosszú távú támogatás (LTS) biztosított a 0.3.5-ös ághoz, amelynek frissítései 1. február 2022-ig jelennek meg. Ezzel egy időben létrejöttek a Tor 0.3.5.15, 0.4.4.9 és 0.4.5.9 verziói, amelyek megszüntették azokat a DoS sebezhetőségeket, amelyek szolgáltatásmegtagadást okozhatnak az onion szolgáltatások és relék ügyfelei számára.

Nagy változások:

  • Lehetőséget adtunk a protokoll harmadik verziója alapján az ügyfél-hozzáférés hitelesítésére az „authorized_clients” könyvtárban található fájlok segítségével.
  • A relékhez egy jelző került hozzáadásra, amely lehetővé teszi a csomópont operátorának, hogy megértse, hogy a közvetítő nem szerepel a konszenzusban, amikor a kiszolgálók könyvtárakat választanak ki (például ha túl sok közvetítő van egy IP-címen).
  • Lehetőség van a torlódási információk továbbítására extrainfó adatban, amely felhasználható a hálózat terheléselosztására. A metrikus átvitelt a torrc OverloadStatistics opciója vezérli.
  • A DoS támadás elleni védelmi alrendszerbe bekerült az a lehetőség, hogy az ügyfélkapcsolatok intenzitását a közvetítőkre korlátozzuk.
  • A relék a protokoll harmadik verziója alapján valósítják meg a hagymaszolgáltatások számáról és forgalmuk nagyságáról szóló statisztikák közzétételét.
  • A DirPorts opció támogatása megszűnt a továbbítási kódból, amelyet az ilyen típusú csomópontok nem használnak.
  • A kód átalakításra került. A DoS támadásvédelmi alrendszer átkerült az alrendszerkezelőbe.
  • Megszűnt az egy éve elavultnak nyilvánított protokoll második verzióján alapuló régihagyma-szolgáltatások támogatása. A protokoll második verziójához kapcsolódó kód teljes eltávolítása ősszel várható. A protokoll második változatát körülbelül 16 éve fejlesztették ki, és az elavult algoritmusok használata miatt a modern körülmények között nem tekinthető biztonságosnak. Két és fél évvel ezelőtt, a 0.3.2.9-es kiadásban a felhasználók megkapták a protokoll harmadik verzióját az 56 karakteres címekre való átállásról, a címtárszervereken keresztüli adatszivárgás elleni megbízhatóbb védelemről, a bővíthető moduláris felépítésről. valamint az SHA3, ed25519 és curve25519 algoritmusok használata az SHA1, DH és RSA-1024 helyett.
  • Sebezhetőség javítása:
    • CVE-2021-34550 – hozzáférés a lefoglalt pufferen kívüli memóriaterülethez a kódban az onion szolgáltatásleírók elemzéséhez a protokoll harmadik verziója alapján. Egy támadó egy speciálisan kialakított onion szolgáltatásleíró elhelyezésével bármely ügyfél összeomlását okozhatja, amely megpróbálja elérni ezt a szolgáltatást.
    • CVE-2021-34549 – Lehetséges szolgáltatásmegtagadási támadás a reléken. A támadó azonosítókkal láncokat alkothat, amelyek ütközéseket okoznak a hash függvényekben, amelyek feldolgozása nagy terhelést eredményez a CPU-n.
    • CVE-2021-34548 – A közvetítő félig zárt szálak RELAY_END és RELAY_RESOLVED celláit meghamisíthatja, ami lehetővé tette a közvetítő részvétele nélkül létrehozott szál leállítását.
    • TROVE-2021-004 - További ellenőrzések hozzáadva az OpenSSL véletlenszám-generátor hívásakor előforduló hibákra (az OpenSSL alapértelmezett RNG-megvalósításával ilyen hibák nem fordulnak elő).

    Forrás: opennet.ru

Hozzászólás