Tor 0.4.6 ning yangi barqaror filialini chiqarish

Anonim Tor tarmog'ining ishlashini tashkil qilish uchun foydalaniladigan Tor 0.4.6.5 asboblar to'plamining chiqarilishi taqdim etildi. Tor versiyasi 0.4.6.5 so'nggi besh oy davomida ishlab chiqilayotgan 0.4.6 filialining birinchi barqaror versiyasi sifatida tan olingan. 0.4.6 filiali muntazam parvarishlash davrining bir qismi sifatida saqlanadi - yangilanishlar 9.x filiali chiqarilgandan keyin 3 oy yoki 0.4.7 oydan keyin to'xtatiladi. 0.3.5 filiali uchun uzoq muddatli yordam (LTS) taqdim etiladi, yangilanishlari 1-yil 2022-fevralgacha chiqariladi. Shu bilan birga, Tor relizlari 0.3.5.15, 0.4.4.9 va 0.4.5.9 shakllantirildi, bu esa piyoz xizmatlari va releylar mijozlariga xizmat ko'rsatishdan bosh tortishga olib kelishi mumkin bo'lgan DoS zaifliklarini bartaraf etdi.

Asosiy o'zgarishlar:

  • "Authorized_clients" katalogidagi fayllar orqali mijozga kirishni autentifikatsiya qilish bilan protokolning uchinchi versiyasi asosida piyoz xizmatlarini yaratish imkoniyati qo'shildi.
  • O'rni uchun bayroq qo'shildi, bu tugun operatoriga serverlar kataloglarni tanlashda (masalan, bitta IP-manzilda juda ko'p rele mavjud bo'lganda) reley konsensusga kiritilmaganligini tushunish imkonini beradi.
  • Tarmoqdagi yuklarni muvozanatlash uchun ishlatilishi mumkin bo'lgan qo'shimcha ma'lumotlarda tirbandlik ma'lumotlarini uzatish mumkin. Metrik uzatish torrc-dagi OverloadStatistics opsiyasi yordamida boshqariladi.
  • DoS hujumidan himoya qilish quyi tizimiga o'rni bilan mijoz ulanishlarining intensivligini cheklash imkoniyati qo'shildi.
  • Releylar protokolning uchinchi versiyasi asosida piyoz xizmatlari soni va ularning trafik hajmi bo'yicha statistik ma'lumotlarni nashr etishni amalga oshiradi.
  • DirPorts opsiyasini qo'llab-quvvatlash o'rni kodidan olib tashlandi, bu turdagi tugunlar uchun ishlatilmaydi.
  • Kod qayta tahrirlangan. DoS hujumidan himoya qilish quyi tizimi quyi tizim menejeriga ko'chirildi.
  • Bir yil oldin eskirgan deb e'lon qilingan protokolning ikkinchi versiyasiga asoslangan eski piyoz xizmatlarini qo'llab-quvvatlash to'xtatildi. Protokolning ikkinchi versiyasi bilan bog'liq kodning to'liq olib tashlanishi kuzda kutilmoqda. Protokolning ikkinchi versiyasi taxminan 16 yil oldin ishlab chiqilgan va eskirgan algoritmlardan foydalanish tufayli zamonaviy sharoitlarda xavfsiz deb hisoblanishi mumkin emas. Ikki yarim yil oldin, 0.3.2.9 versiyasida foydalanuvchilarga 56 belgili manzillarga o'tish, katalog serverlari orqali ma'lumotlar sizib chiqishidan ishonchli himoya, kengaytiriladigan modulli tuzilma bilan ajralib turadigan piyoz xizmatlari uchun protokolning uchinchi versiyasi taklif qilindi. va SHA3, DH va RSA-25519 o'rniga SHA25519, ed1 va curve1024 algoritmlaridan foydalanish.
  • Zaifliklar tuzatildi:
    • CVE-2021-34550 – protokolning uchinchi versiyasi asosida piyoz xizmati identifikatorlarini tahlil qilish uchun kodda ajratilgan buferdan tashqaridagi xotira maydoniga kirish. Buzg'unchi maxsus ishlab chiqilgan piyoz xizmati identifikatorini joylashtirish orqali ushbu piyoz xizmatiga kirishga urinayotgan har qanday mijozning ishdan chiqishiga olib kelishi mumkin.
    • CVE-2021-34549 - Relelarga xizmat ko'rsatish hujumini rad etish. Tajovuzkor identifikatorlar bilan zanjirlarni hosil qilishi mumkin, bu esa xesh-funksiyalarda to'qnashuvlarga olib keladi, ularni qayta ishlash protsessorga katta yuk olib keladi.
    • CVE-2021-34548 - O'rni yarim yopiq iplardagi RELAY_END va RELAY_RESOLVED katakchalarini aldashi mumkin, bu esa ushbu o'rni ishtirokisiz yaratilgan ipni tugatish imkonini berdi.
    • TROVE-2021-004 - OpenSSL tasodifiy raqamlar generatoriga qo'ng'iroq qilishda nosozliklar uchun qo'shimcha tekshiruvlar qo'shildi (OpenSSL-da standart RNG ilovasi bilan bunday nosozliklar sodir bo'lmaydi).

    Manba: opennet.ru

a Izoh qo'shish