Utgivelse av en ny stabil gren av Tor 0.4.6

Utgivelsen av Tor 0.4.6.5-verktøysettet, som brukes til å organisere driften av det anonyme Tor-nettverket, har blitt presentert. Tor versjon 0.4.6.5 er anerkjent som den første stabile utgivelsen av 0.4.6-grenen, som har vært under utvikling de siste fem månedene. 0.4.6-grenen vil bli vedlikeholdt som en del av den vanlige vedlikeholdssyklusen - oppdateringer vil bli avbrutt etter 9 måneder eller 3 måneder etter utgivelsen av 0.4.7.x-grenen. Langsiktig støtte (LTS) er gitt for 0.3.5-grenen, oppdateringer for denne vil bli utgitt til 1. februar 2022. Samtidig ble Tor-utgivelsene 0.3.5.15, 0.4.4.9 og 0.4.5.9 dannet, som eliminerte DoS-sårbarheter som kunne forårsake tjenestenekt til klienter av onion-tjenester og reléer.

Hovedendringer:

  • Lagt til muligheten til å lage løktjenester basert på den tredje versjonen av protokollen med autentisering av klienttilgang gjennom filer i 'authorized_clients'-katalogen.
  • For reléer er det lagt til et flagg som lar nodeoperatøren forstå at reléet ikke er inkludert i konsensus når servere velger kataloger (for eksempel når det er for mange reléer på én IP-adresse).
  • Det er mulig å overføre overbelastningsinformasjon i ekstrainfodata, som kan brukes til lastbalansering i nettverket. Metrisk overføring kontrolleres ved å bruke alternativet OverloadStatistics i torrc.
  • Muligheten til å begrense intensiteten av klientforbindelser til reléer er lagt til undersystemet for DoS-angrepsbeskyttelse.
  • Reléer implementerer publisering av statistikk over antall løktjenester basert på den tredje versjonen av protokollen og volumet av deres trafikk.
  • Støtte for DirPorts-alternativet er fjernet fra relékoden, som ikke brukes for denne typen noder.
  • Koden har blitt refaktorert. DoS-angrepsbeskyttelsesundersystemet er flyttet til subsys-administratoren.
  • Støtte for gamle løktjenester basert på den andre versjonen av protokollen, som ble erklært foreldet for et år siden, er avviklet. Fullstendig fjerning av kode knyttet til den andre versjonen av protokollen forventes til høsten. Den andre versjonen av protokollen ble utviklet for rundt 16 år siden, og på grunn av bruken av utdaterte algoritmer kan den ikke anses som trygg under moderne forhold. For to og et halvt år siden, i utgivelse 0.3.2.9, ble brukere tilbudt den tredje versjonen av protokollen for løktjenester, kjent for overgangen til 56-tegnsadresser, mer pålitelig beskyttelse mot datalekkasjer gjennom katalogservere, en utvidbar modulær struktur og bruk av SHA3, ed25519 og curve25519 algoritmer i stedet for SHA1, DH og RSA-1024.
  • Sårbarheter fikset:
    • CVE-2021-34550 – tilgang til et minneområde utenfor den tildelte bufferen i koden for å analysere løktjenestebeskrivelser basert på den tredje versjonen av protokollen. En angriper kan, ved å plassere en spesialdesignet løktjenestebeskrivelse, forårsake krasj for enhver klient som prøver å få tilgang til denne løktjenesten.
    • CVE-2021-34549 - Et mulig tjenestenektangrep på reléer. En angriper kan danne kjeder med identifikatorer som forårsaker kollisjoner i hash-funksjoner, hvis behandling resulterer i en stor belastning på CPU.
    • CVE-2021-34548 - Et relé kunne forfalske celler fra RELAY_END og RELAY_RESOLVED i halvlukkede tråder, noe som gjorde det mulig å avslutte en tråd som ble opprettet uten deltagelse av dette reléet.
    • TROVE-2021-004 - Lagt til ytterligere kontroller for feil ved oppkalling av OpenSSL tilfeldig tallgenerator (med standard RNG-implementering i OpenSSL, vises ikke slike feil).

    Kilde: opennet.ru

Legg til en kommentar