Tor 0.4.6.5 unterstützt die dritte Version von Onion Services und verabschiedet sich von den vorherigen

Vor ein paar Jahren die Veröffentlichung der neuen Tor-Version 0.4.6.5 wurde angekündigt welche es gilt als die erste stabile Version von Branch 0.4.6, das hat sich in den letzten fünf Monaten entwickelt.

Abzweig 0.4.6 wird im Rahmen eines regelmäßigen Wartungszyklus gewartet; Updates werden 9 Monate oder 3 Monate nach der Veröffentlichung des 0.4.7.x-Zweigs eingestellt, zusätzlich wird weiterhin ein langer Support-Zyklus (LTS) für den 0.3.5-Zweig bereitgestellt, dessen Updates bis 1 . veröffentlicht werden Februar 2022.

Gleichzeitig wurden die Tor-Versionen 0.3.5.15, 0.4.4.9 und 0.4.5.9 gebildet, die DoS-Schwachstellen beseitigten, die bei Onion- und Relay-Service-Clients zu Denial-of-Service führen konnten.

Die wichtigsten neuen Funktionen von Tor 0.4.6.5

In dieser neuen Version Möglichkeit hinzugefügt, "Zwiebeldienste" basierend auf der dritten Version zu erstellen des Protokolls mit Client-Zugriffsauthentifizierung durch Dateien im Verzeichnis 'authorized_clients'.

Außerdem auch die Möglichkeit, Stauinformationen in Extrainfo-Daten zu übergeben, wurde bereitgestellt die verwendet werden kann, um die Last im Netzwerk auszugleichen. Die Übertragung von Metriken wird durch die Option OverloadStatistics in torrc gesteuert.

Wir können auch feststellen, dass für die Relays ein Flag hinzugefügt wurde, das es dem Knotenbetreiber ermöglicht, zu verstehen, dass das Relay nicht im Konsens enthalten ist, wenn Server Verzeichnisse auswählen (z. B. wenn zu viele Relays in einer IP-Adresse vorhanden sind).

Andererseits wird das erwähnt Unterstützung für ältere zwiebelbasierte Dienste wurde entfernt In der zweiten Version des Protokolls, die vor einem Jahr für veraltet erklärt wurde. Die vollständige Entfernung des Codes, der mit der zweiten Version des Protokolls verbunden ist, wird im Herbst erwartet. Die zweite Version des Protokolls wurde vor etwa 16 Jahren entwickelt und kann aufgrund der Verwendung veralteter Algorithmen unter modernen Bedingungen nicht als sicher angesehen werden.

Vor zweieinhalb Jahren wurde den Anwendern in der Version 0.3.2.9 die dritte Version des Protokolls angeboten, die sich durch den Übergang auf 56-stellige Adressen, einen zuverlässigeren Schutz vor Datenlecks durch Verzeichnisserver, einen erweiterbaren modularen Aufbau und die Verwendung der Algorithmen SHA3, ed25519 und curve25519 anstelle von SHA1, DH und RSA-1024.

Von den behobenen Schwachstellen Folgendes wird erwähnt:

  • CVE-2021-34550: Zugriff auf einen Speicherbereich außerhalb des im Code zugewiesenen Puffers zum Parsen von Onion-Service-Deskriptoren basierend auf der dritten Version des Protokolls Ein Angreifer kann durch Platzieren eines speziell gestalteten Onion-Service-Deskriptors die Blockierung jedes Clients initiieren, der versucht, auf diesen Onion-Service zuzugreifen.
  • CVE-2021-34549 - Fähigkeit, einen Angriff auszuführen, der die Dienstverweigerung der Relais verursacht. Ein Angreifer kann Strings mit Identifiern bilden, die zu Kollisionen in der Hash-Funktion führen, deren Verarbeitung zu einer großen Belastung der CPU führt.
  • CVE-2021-34548 - Ein Relais könnte RELAY_END- und RELAY_RESOLVED-Zellen in halbgeschlossenen Flüssen fälschen, wodurch ein Fluss beendet werden kann, der ohne Beteiligung dieses Relais erstellt wurde.
  • TROVE-2021-004: Zusätzliche Prüfungen hinzugefügt, um Fehler beim Zugriff auf den OpenSSL-Zufallszahlengenerator zu erkennen (bei der Standardimplementierung von RNG in OpenSSL werden solche Fehler nicht angezeigt).

Von den anderen Änderungen das fällt auf:

  • Dem DoS-Schutz-Subsystem wurde die Möglichkeit hinzugefügt, die Stärke von Client-Verbindungen zu Relays zu begrenzen.
  • In Relays wird die Veröffentlichung von Statistiken über die Anzahl der Zwiebeldienste basierend auf der dritten Version des Protokolls und deren Verkehrsaufkommen implementiert.
  • Die Unterstützung für die DirPorts-Option wurde aus dem Code für Relays entfernt, der für diesen Knotentyp nicht verwendet wird.
    Code Refactoring.
  • Das DoS-Schutz-Subsystem wurde in den Subsystem-Manager verschoben.

Schließlich wenn Sie mehr darüber wissen möchten Über diese neue Version können Sie die Details einchecken den folgenden Link.

Wie bekomme ich Tor 0.4.6.5?

Um diese neue Version zu erhalten, Gehen Sie einfach auf die offizielle Website des Projekts und in seinem Download-Bereich können wir den Quellcode für seine Kompilierung erhalten. Den Quellcode erhalten Sie von der folgenden Link

Während für den speziellen Fall von Arch Linux-Benutzern können wir es aus dem AUR-Repository erhalten. Nur wenn das Paket noch nicht aktualisiert wurde, können Sie es überwachen über den folgenden Link Sobald es verfügbar ist, können Sie die Installation durchführen, indem Sie den folgenden Befehl eingeben:

yay -S tor-git


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.