Rilascio di un nuovo ramo stabile di Tor 0.4.6

Presentato il rilascio del toolkit Tor 0.4.6.5, utilizzato per organizzare il funzionamento della rete Tor anonima. La versione Tor 0.4.6.5 è riconosciuta come la prima versione stabile del ramo 0.4.6, in sviluppo negli ultimi cinque mesi. Il ramo 0.4.6 verrà mantenuto come parte del ciclo di manutenzione regolare: gli aggiornamenti verranno interrotti dopo 9 mesi o 3 mesi dopo il rilascio del ramo 0.4.7.x. Per il ramo 0.3.5 è previsto il supporto a lungo termine (LTS), i cui aggiornamenti verranno rilasciati fino al 1° febbraio 2022. Allo stesso tempo, sono state create le versioni Tor 0.3.5.15, 0.4.4.9 e 0.4.5.9, che hanno eliminato le vulnerabilità DoS che potrebbero causare un rifiuto di servizio ai clienti dei servizi Onion e dei relè.

Principali modifiche:

  • Aggiunta la possibilità di creare servizi Onion basati sulla terza versione del protocollo con autenticazione dell'accesso del client tramite file nella directory 'authorized_clients'.
  • Per i relè è stato aggiunto un flag che consente all'operatore del nodo di capire che il relè non è incluso nel consenso quando i server selezionano le directory (ad esempio, quando ci sono troppi relè su un indirizzo IP).
  • È possibile trasmettere informazioni sulla congestione in dati extrainfo, che possono essere utilizzati per il bilanciamento del carico nella rete. La trasmissione metrica è controllata utilizzando l'opzione OverloadStatistics in torrc.
  • Al sottosistema di protezione dagli attacchi DoS è stata aggiunta la possibilità di limitare l'intensità delle connessioni client ai relè.
  • I relè implementano la pubblicazione di statistiche sul numero di servizi Onion basati sulla terza versione del protocollo e sul volume del loro traffico.
  • Dal codice relè è stato rimosso il supporto per l'opzione DirPorts, che non viene utilizzata per questo tipo di nodo.
  • Il codice è stato rifattorizzato. Il sottosistema di protezione dagli attacchi DoS è stato spostato nel gestore dei sottosistemi.
  • Il supporto per i vecchi servizi Onion basati sulla seconda versione del protocollo, dichiarato obsoleto un anno fa, è stato interrotto. La rimozione completa del codice associato alla seconda versione del protocollo è prevista per l'autunno. La seconda versione del protocollo è stata sviluppata circa 16 anni fa e, a causa dell'utilizzo di algoritmi obsoleti, non può essere considerata sicura nelle condizioni moderne. Due anni e mezzo fa, nella versione 0.3.2.9, agli utenti è stata offerta la terza versione del protocollo per i servizi Onion, caratterizzata dal passaggio agli indirizzi a 56 caratteri, una protezione più affidabile contro le fughe di dati attraverso i server di directory, una struttura modulare estensibile e l'uso degli algoritmi SHA3, ed25519 e curve25519 invece di SHA1, DH e RSA-1024.
  • Vulnerabilità risolte:
    • CVE-2021-34550 – accesso a un'area di memoria esterna al buffer allocato nel codice per l'analisi dei descrittori del servizio Onion basato sulla terza versione del protocollo. Un utente malintenzionato può, inserendo un descrittore del servizio Onion appositamente progettato, causare il crash di qualsiasi client che tenta di accedere a questo servizio Onion.
    • CVE-2021-34549 - Un possibile attacco di negazione del servizio sui relè. Un utente malintenzionato può formare catene con identificatori che provocano collisioni nelle funzioni hash, la cui elaborazione comporta un notevole carico sulla CPU.
    • CVE-2021-34548 - Un relè potrebbe falsificare le celle RELAY_END e RELAY_RESOLVED in thread semichiusi, consentendo la terminazione di un thread creato senza la partecipazione di questo relè.
    • TROVE-2021-004 - Aggiunti ulteriori controlli per gli errori durante la chiamata al generatore di numeri casuali OpenSSL (con l'implementazione RNG predefinita in OpenSSL, tali errori non si verificano).

    Fonte: opennet.ru

Aggiungi un commento