Lansarea unei noi ramuri stabile a Tor 0.4.6

A fost prezentată lansarea setului de instrumente Tor 0.4.6.5, folosit pentru a organiza funcționarea rețelei Tor anonime. Versiunea Tor 0.4.6.5 este recunoscută ca prima lansare stabilă a ramurii 0.4.6, care a fost în dezvoltare în ultimele cinci luni. Ramura 0.4.6 va fi menținută ca parte a ciclului obișnuit de întreținere - actualizările vor fi întrerupte după 9 luni sau 3 luni după lansarea ramurii 0.4.7.x. Asistența pe termen lung (LTS) este furnizată pentru ramura 0.3.5, actualizări pentru care vor fi lansate până la 1 februarie 2022. În același timp, s-au format versiunile Tor 0.3.5.15, 0.4.4.9 și 0.4.5.9, care au eliminat vulnerabilitățile DoS care ar putea cauza o denegare a serviciului clienților serviciilor și releelor ​​onion.

Principalele modificări:

  • S-a adăugat posibilitatea de a crea servicii onion bazate pe cea de-a treia versiune a protocolului cu autentificarea accesului clientului prin fișiere din directorul „clienți_autorizați”.
  • Pentru relee, a fost adăugat un flag care permite operatorului nodului să înțeleagă că releul nu este inclus în consens atunci când serverele selectează directoare (de exemplu, când există prea multe relee pe o adresă IP).
  • Este posibilă transmiterea informațiilor de congestie în date extrainfo, care pot fi folosite pentru echilibrarea încărcăturii în rețea. Transmisia metrică este controlată folosind opțiunea OverloadStatistics din torrc.
  • Capacitatea de a limita intensitatea conexiunilor client la relee a fost adăugată subsistemului de protecție împotriva atacurilor DoS.
  • Releele implementează publicarea de statistici privind numărul de servicii de ceapă pe baza celei de-a treia versiuni a protocolului și volumul traficului acestora.
  • Suportul pentru opțiunea DirPorts a fost eliminat din codul releu, care nu este utilizat pentru acest tip de nod.
  • Codul a fost refactorizat. Subsistemul de protecție împotriva atacurilor DoS a fost mutat în managerul de subsistem.
  • Suportul pentru serviciile vechi de ceapă bazate pe cea de-a doua versiune a protocolului, care a fost declarată caducă în urmă cu un an, a fost întrerupt. Eliminarea completă a codului asociat cu cea de-a doua versiune a protocolului este așteptată în toamnă. A doua versiune a protocolului a fost dezvoltată cu aproximativ 16 ani în urmă și, din cauza utilizării algoritmilor învechiți, nu poate fi considerată sigură în condițiile moderne. În urmă cu doi ani și jumătate, în versiunea 0.3.2.9, utilizatorilor li s-a oferit a treia versiune a protocolului pentru serviciile onion, remarcabilă prin trecerea la adrese de 56 de caractere, protecție mai fiabilă împotriva scurgerilor de date prin servere de directoare, o structură modulară extensibilă și utilizarea algoritmilor SHA3, ed25519 și curve25519 în loc de SHA1, DH și RSA-1024.
  • Vulnerabilități remediate:
    • CVE-2021-34550 – acces la o zonă de memorie în afara buffer-ului alocat în codul pentru analizarea descriptorilor de serviciu onion pe baza celei de-a treia versiuni a protocolului. Un atacator poate, prin plasarea unui descriptor special conceput pentru servicii onion, să provoace prăbușirea oricărui client care încearcă să acceseze acest serviciu onion.
    • CVE-2021-34549 - Un posibil atac de refuz de serviciu asupra releelor. Un atacator poate forma lanțuri cu identificatori care provoacă coliziuni în funcțiile hash, a căror procesare are ca rezultat o sarcină mare a procesorului.
    • CVE-2021-34548 - Un releu ar putea falsifica celulele RELAY_END și RELAY_RESOLVED în fire pe jumătate închise, ceea ce a permis terminarea unui fir care a fost creat fără participarea acestui releu.
    • TROVE-2021-004 - S-au adăugat verificări suplimentare pentru erori la apelarea generatorului de numere aleatoare OpenSSL (cu implementarea implicită RNG în OpenSSL, astfel de eșecuri nu apar).

    Sursa: opennet.ru

Adauga un comentariu