Izdaja nove stabilne veje Tor 0.4.6

Predstavljena je bila izdaja kompleta orodij Tor 0.4.6.5, ki se uporablja za organizacijo delovanja anonimnega omrežja Tor. Tor različica 0.4.6.5 je prepoznana kot prva stabilna izdaja veje 0.4.6, ki je bila v razvoju zadnjih pet mesecev. Veja 0.4.6 bo vzdrževana kot del rednega cikla vzdrževanja – posodobitve bodo ukinjene po 9 mesecih ali 3 mesecih po izdaji veje 0.4.7.x. Dolgoročna podpora (LTS) je zagotovljena za vejo 0.3.5, posodobitve za katero bodo izdane do 1. februarja 2022. Istočasno so bile oblikovane različice Tor 0.3.5.15, 0.4.4.9 in 0.4.5.9, ki so odpravile ranljivosti DoS, ki bi lahko povzročile zavrnitev storitve odjemalcem čebulnih storitev in relejev.

Večje spremembe:

  • Dodana možnost ustvarjanja čebulnih storitev na podlagi tretje različice protokola z avtentikacijo dostopa odjemalca prek datotek v imeniku 'authorized_clients'.
  • Za releje je bila dodana zastavica, ki operaterju vozlišča omogoča, da razume, da rele ni vključen v soglasje, ko strežniki izberejo imenike (na primer, ko je na enem naslovu IP preveč relejev).
  • Možno je posredovati informacije o prezasedenosti v extrainfo podatkih, ki se lahko uporabljajo za izravnavo obremenitve v omrežju. Metrični prenos je nadzorovan z možnostjo OverloadStatistics v torrc.
  • V podsistem zaščite pred napadi DoS je bila dodana možnost omejitve intenzivnosti povezav odjemalcev z releji.
  • Releji izvajajo objavo statističnih podatkov o številu čebulnih storitev na podlagi tretje različice protokola in obsegu njihovega prometa.
  • Podpora za možnost DirPorts je bila odstranjena iz kode releja, ki se ne uporablja za to vrsto vozlišča.
  • Koda je bila preoblikovana. Podsistem zaščite pred napadi DoS je bil premaknjen v upravitelja podsistema.
  • Podpora za storitve stare čebule, ki temeljijo na drugi različici protokola, ki je bila pred letom dni razglašena za zastarelo, je bila ukinjena. Popolna odstranitev kode, povezane z drugo različico protokola, se pričakuje jeseni. Druga različica protokola je bila razvita pred približno 16 leti in je zaradi uporabe zastarelih algoritmov ni mogoče šteti za varno v sodobnih razmerah. Pred dvema letoma in pol je bila v izdaji 0.3.2.9 uporabnikom ponujena tretja različica protokola za čebulne storitve, ki se odlikuje po prehodu na 56-mestne naslove, zanesljivejši zaščiti pred uhajanjem podatkov prek imeniških strežnikov, razširljivi modularni strukturi in uporabo algoritmov SHA3, ed25519 in curve25519 namesto SHA1, DH in RSA-1024.
  • Odpravljene ranljivosti:
    • CVE-2021-34550 – dostop do pomnilniškega območja zunaj dodeljenega vmesnega pomnilnika v kodi za razčlenjevanje deskriptorjev storitev onion na podlagi tretje različice protokola. Napadalec lahko s postavitvijo posebej zasnovanega deskriptorja čebulne storitve povzroči zrušitev katerega koli odjemalca, ki poskuša dostopati do te čebulne storitve.
    • CVE-2021-34549 – Možen napad z zavrnitvijo storitve na releje. Napadalec lahko oblikuje verige z identifikatorji, ki povzročajo kolizije v zgoščevalnih funkcijah, katerih obdelava močno obremeni CPE.
    • CVE-2021-34548 – Rele je lahko ponaredil celice RELAY_END in RELAY_RESOLVED v napol zaprtih nitih, kar je omogočilo prekinitev niti, ki je bila ustvarjena brez sodelovanja tega releja.
    • TROVE-2021-004 – Dodana dodatna preverjanja napak pri klicu generatorja naključnih števil OpenSSL (s privzeto implementacijo RNG v OpenSSL se takšne napake ne pojavijo).

    Vir: opennet.ru

Dodaj komentar