发布 Tor 0.4.6 新稳定分支

Tor 0.4.6.5 工具包已发布,用于组织匿名 Tor 网络的操作。 Tor 版本 0.4.6.5 被认为是 0.4.6 分支的第一个稳定版本,该分支已经开发了五个月。 0.4.6 分支将作为常规维护周期的一部分进行维护 - 更新将在 9.x 分支发布后 3 个月或 0.4.7 个月后停止。 为 0.3.5 分支提供长期支持 (LTS),更新将发布到 1 年 2022 月 0.3.5.15 日。 与此同时,Tor 发布了 0.4.4.9、0.4.5.9 和 XNUMX 版本,消除了可能导致洋葱服务和中继客户端拒绝服务的 DoS 漏洞。

主要变化:

  • 添加了基于第三版协议创建洋葱服务的功能,并通过“authorized_clients”目录中的文件对客户端访问进行身份验证。
  • 对于中继,添加了一个标志,允许节点操作员了解当服务器选择目录时(例如,当一个 IP 地址上有太多中继时),该中继不包含在共识中。
  • 可以在extrainfo数据中传输拥塞信息,该信息可用于网络中的负载平衡。 使用 torrc 中的 OverloadStatistics 选项控制度量传输。
  • DoS 攻击防护子系统中添加了限制客户端与中继的连接强度的功能。
  • 中继根据第三版协议实现洋葱服务数量及其流量的统计发布。
  • 中继代码中删除了对 DirPorts 选项的支持,该选项不用于此类节点。
  • 代码已被重构。 DoS 攻击防护子系统已移至子系统管理器。
  • 对基于该协议第二版的旧洋葱服务的支持已停止,该协议一年前已被宣布过时。 预计将在秋季完全删除与该协议第二版相关的代码。 该协议的第二版是大约 16 年前开发的,由于使用了过时的算法,在现代条件下不能被认为是安全的。 两年半前,在 0.3.2.9 版本中,为用户提供了洋葱服务协议的第三个版本,值得注意的是向 56 字符地址的过渡、通过目录服务器更可靠地防止数据泄漏、可扩展的模块化结构并使用 SHA3、ed25519 和 curve25519 算法代替 SHA1、DH 和 RSA-1024。
  • 已修复的漏洞:
    • CVE-2021-34550 – 访问基于第三版协议解析洋葱服务描述符的代码中已分配缓冲区之外的内存区域。 攻击者可以通过放置专门设计的洋葱服务描述符,导致任何尝试访问该洋葱服务的客户端崩溃。
    • CVE-2021-34549 - 可能对中继进行拒绝服务攻击。 攻击者可以形成带有导致哈希函数冲突的标识符的链,其处理会导致 CPU 负载过重。
    • CVE-2021-34548 - 中继可能会欺骗半封闭线程中的 RELAY_END 和 RELAY_RESOLVED 单元,从而允许终止在没有该中继参与的情况下创建的线程。
    • TROVE-2021-004 - 在调用 OpenSSL 随机数生成器时添加了额外的失败检查(使用 OpenSSL 中的默认 RNG 实现,不会发生此类失败)。

    来源: opennet.ru

添加评论