Wydanie nowej stabilnej gałęzi Tor 0.4.2

Przesłane przez zwolnienie narzędzi Tor 0.4.2.5, służący do organizacji działania anonimowej sieci Tor. Tor 0.4.2.5 jest uznawany za pierwsze stabilne wydanie gałęzi 0.4.2, nad którą pracowano przez ostatnie cztery miesiące. Jednocześnie zaproponowano aktualizacje dla starych gałęzi 0.4.1.7, 0.4.0.6 i 0.3.5.9. Oddział 0.4.2 będzie utrzymywany w ramach regularnego cyklu konserwacji - aktualizacje zostaną przerwane po 9 miesiącach lub 3 miesiącach od wydania gałęzi 0.4.3.x. Dla gałęzi 0.3.5 zapewnione jest długoterminowe wsparcie (LTS), dla którego aktualizacje zostaną wydane do 1 lutego 2022 roku. Gałęzie 0.4.0.x i 0.2.9.x zostaną wycofane na początku przyszłego roku.

Główne innowacje:

  • Włączone na serwerach katalogowych blokowanie łączenie węzłów korzystających z przestarzałych wydań Tora, którego wsparcie zostało przerwane (wszystkie węzły, które nie korzystają z obecnych gałęzi 0.2.9, 0.3.5, 0.4.0, 0.4.1 i 0.4.2 zostaną zablokowane). Blokowanie pozwoli, w miarę zaprzestania obsługi kolejnych oddziałów, automatycznie wykluczyć z sieci te węzły, które nie przełączyły się na czas na najnowsze oprogramowanie.

    Obecność węzłów w sieci z przestarzałym oprogramowaniem negatywnie wpływa na stabilność i stwarza dodatkowe zagrożenia bezpieczeństwa. Jeśli administrator nie aktualizuje Tora, prawdopodobnie zaniedba aktualizację systemu i innych aplikacji serwerowych, co zwiększa ryzyko przejęcia węzła przez ataki ukierunkowane. Posiadanie węzłów z nieobsługiwanymi wersjami zapobiega również naprawianiu ważnych błędów, uniemożliwia dystrybucję nowych funkcji protokołu i zmniejsza wydajność sieci. Operatorzy starszych systemów zostali powiadomieni o planowanym zablokowaniu już we wrześniu.

  • Dla usług ukrytych są zapewnione środki ochrony przed atakami DoS. Punkty wyboru połączenia (punkty intro) mogą teraz ograniczać intensywność żądań od klienta za pomocą parametrów wysyłanych przez usługę ukrytą w komórce ESTABLISH_INTRO. Jeżeli nowe rozszerzenie nie jest wykorzystywane przez usługę ukrytą, wówczas przy wyborze połączenia kierować się będą parametrami konsensusu.
  • W punktach wyboru połączenia zabrania się podłączania klientów przekierowania bezpośredniego (single-hop), z których korzystano do obsługi usługi Tor2web, dla której wsparcie już dawno zostało wycofane. Blokowanie zmniejszy obciążenie sieci ze strony klientów spamujących.
  • W przypadku usług ukrytych zaimplementowano ogólny zasobnik tokenów wykorzystujący pojedynczy licznik, którego można używać do zwalczania ataków DoS.
  • Tryb „BEST” w poleceniu ADD_ONION jest teraz domyślnie ustawiony na usługi ED25519-V3 (v3) zamiast RSA1024 (v2).
  • Do kodu konfiguracyjnego dodano możliwość dzielenia danych konfiguracyjnych pomiędzy wiele obiektów.
  • Dokonano istotnego oczyszczenia kodu.

Źródło: opennet.ru

Dodaj komentarz