Објавување на нова стабилна гранка на Tor 0.4.6

Презентирано е изданието на комплетот алатки Tor 0.4.6.5, кој се користи за организирање на работата на анонимната мрежа Tor. Верзијата 0.4.6.5 на Tor е препознаена како прво стабилно издание на гранката 0.4.6, која се развиваше во последните пет месеци. Филијалата 0.4.6 ќе се одржува како дел од редовниот циклус на одржување - ажурирањата ќе бидат прекинати по 9 месеци или 3 месеци по објавувањето на филијалата 0.4.7.x. Обезбедена е долгорочна поддршка (LTS) за гранката 0.3.5, ажурирањата за кои ќе бидат објавени до 1 февруари 2022 година. Во исто време, беа формирани изданија на Tor 0.3.5.15, 0.4.4.9 и 0.4.5.9, кои ги елиминираа пропустите на DoS што може да предизвикаат одбивање на услугата на клиентите на onion услуги и релеи.

Главни промени:

  • Додадена е можност за креирање на onion услуги врз основа на третата верзија на протоколот со автентикација на пристап до клиентот преку датотеки во директориумот „authorized_clients“.
  • За релеи, додадено е знаменце кое му овозможува на операторот на јазол да разбере дека релето не е вклучено во консензусот кога серверите избираат директориуми (на пример, кога има премногу релеи на една IP адреса).
  • Можно е да се пренесат информации за застојот во екстраинфо податоци, кои може да се користат за балансирање на оптоварување во мрежата. Метричкиот пренос се контролира со помош на опцијата OverloadStatistics во torrc.
  • Способноста да се ограничи интензитетот на врските на клиентот со релеите е додадена во потсистемот за заштита од напади DoS.
  • Релеите спроведуваат објавување на статистика за бројот на услуги за кромид врз основа на третата верзија на протоколот и обемот на нивниот сообраќај.
  • Поддршката за опцијата DirPorts е отстранета од релејниот код, кој не се користи за овој тип на јазол.
  • Кодот е рефакториран. Подсистемот за заштита од напади DoS е преместен во менаџерот на субсис.
  • Поддршката за старите услуги за кромид врз основа на втората верзија на протоколот, која беше прогласена за застарена пред една година, е прекината. Целосното отстранување на кодот поврзан со втората верзија на протоколот се очекува наесен. Втората верзија на протоколот е развиена пред околу 16 години и, поради употребата на застарени алгоритми, не може да се смета за безбедна во современи услови. Пред две и пол години, во изданието 0.3.2.9, на корисниците им беше понудена третата верзија на протоколот за услуги на кромид, значајна по транзицијата кон адреси со 56 знаци, посигурна заштита од протекување податоци преку серверите на директориуми, проширлива модуларна структура и употреба на алгоритми SHA3, ed25519 и curve25519 наместо SHA1, DH и RSA-1024.
  • Поправени пропусти:
    • CVE-2021-34550 – пристап до мемориска област надвор од доделениот тампон во кодот за парсирање на дескриптори за услуги на кромид врз основа на третата верзија на протоколот. Напаѓачот може, со поставување на специјално дизајниран дескриптор на услугата кромид, да предизвика пад на секој клиент кој се обидува да пристапи до оваа услуга за кромид.
    • CVE-2021-34549 - Можен напад на одбивање на услуга на релеи. Напаѓачот може да формира синџири со идентификатори кои предизвикуваат судири во хаш функциите, чија обработка резултира со големо оптоварување на процесорот.
    • CVE-2021-34548 - Релето може да ги измами RELAY_END и RELAY_RESOLVED ќелиите во полузатворени нишки, што овозможи завршување на нишка што е создадена без учество на ова реле.
    • TROVE-2021-004 - Додадени дополнителни проверки за неуспеси при повикување на генератор на случаен број OpenSSL (со стандардната имплементација на RNG во OpenSSL, таквите неуспеси не се случуваат).

    Извор: opennet.ru

Додадете коментар