Випуск нової стабільної гілки Tor 0.4.6

Наведено випуск інструментарію Tor 0.4.6.5, який використовується для організації роботи анонімної мережі Tor. Версія Tor 0.4.6.5 визнана першим стабільним випуском гілки 0.4.6, що розвивалася останні п'ять місяців. Гілка 0.4.6 супроводжуватиметься в рамках штатного циклу супроводу – випуск оновлень буде припинено через 9 місяців або через 3 місяці після релізу гілки 0.4.7.x. Тривалий цикл підтримки (LTS) забезпечений для гілки 0.3.5, оновлення для якої випускатимуться до 1 лютого 2022 року. Одночасно сформовані випуски Tor 0.3.5.15, 0.4.4.9 та 0.4.5.9 у яких усунуті DoS-уразливості, що дозволяють викликати відмову в обслуговуванні клієнтів onion-сервісів та релеїв.

Основні зміни:

  • Додано можливість створення onion-сервісів на базі третьої версії протоколу з автентифікацією доступу клієнтів через файли в каталозі authorized_clients.
  • Для релеїв додано ознаку, що дозволяє оператору вузла зрозуміти, що релей не включений до консенсусу в процесі вибору серверами директорій (наприклад, коли надто багато релеїв на одній IP-адресі).
  • Забезпечена можливість передавати відомості про перевантаження даних extrainfo, які можуть використовуватися при балансуванні навантаження в мережі. Передача метрики контролюється за допомогою опції OverloadStatistics в Torrc.
  • У підсистему захисту від DoS-атак додано можливість обмеження інтенсивності з'єднань клієнтів до релеїв.
  • У релеях реалізовано публікацію статистики про кількість onion-сервісів на базі третьої версії протоколу та обсяг їх трафіку.
  • Із коду для релеїв видалена підтримка опції DirPorts, яка не використовується для даного типу вузлів.
  • Проведено рефакторинг коду. Підсистема захисту від DoS-атак переміщена до менеджера subsys.
  • Припинено підтримку старих onion-сервісів на базі другої версії протоколу, який був оголошений застарілим рік тому. Повністю видалення коду, пов'язаного з другою версією протоколу, очікується восени. Друга версія протоколу була розроблена близько 16 років тому і через застосування застарілих алгоритмів у сучасних умовах не може вважатися безпечною. Два з половиною роки тому у випуску 0.3.2.9 користувачам було запропоновано третю версію протоколу для onion-сервісів, примітну переходом на 56-символьні адреси, надійнішим захистом від витоків даних через сервери директорій, модульною структурою, що розширюється, та використанням алгоритмів SHA3, ed25519 та cur замість SHA25519, DH та RSA-1.
  • Усунені вразливості:
    • CVE-2021-34550 — звернення до області пам'яті поза виділеним буфером у коді для парсингу дескрипторів onion-сервісів на базі третьої версії протоколу. Атакуючий може через розміщення спеціально оформленого дескриптора onion-сервісу ініціювати крах будь-якого клієнта, який спробував звернутися до onion-сервісу.
    • CVE-2021-34549 – можливість проведення атаки для виклику відмови в обслуговуванні релеїв. Атакуючий може сформувати ланцюжки з ідентифікаторами, що викликають колізії в хеш-функції, обробка яких призводить до великого навантаження на CPU.
    • CVE-2021-34548 — релей міг виконати спуфінг осередків RELAY_END та RELAY_RESOLVED у наполовину закритих потоках, що дозволяло завершити потік, створений без участі цього релею.
    • TROVE-2021-004 — додані додаткові перевірки збоїв при зверненні генератору випадкових чисел OpenSSL (із реалізацією RNG, що викликається за замовчуванням, в OpenSSL подібні збої не виявляються).

    Джерело: opennet.ru

Додати коментар або відгук