Tor 0.4.6.5 prend en charge la troisième version des services onion et dit au revoir aux précédentes

Il y a peu la sortie de la nouvelle version Tor 0.4.6.5 a été annoncée laquelle elle est considérée comme la première version stable de la branche 0.4.6, qui a évolué au cours des cinq derniers mois.

Branche 0.4.6 seront entretenus dans le cadre d'un cycle d'entretien régulier ; Les mises à jour seront interrompues 9 mois ou 3 mois après la sortie de la branche 0.4.7.x, en plus de continuer à fournir un cycle de support long (LTS) pour la branche 0.3.5, dont les mises à jour seront publiées jusqu'au 1 février 2022.

Dans le même temps, les versions 0.3.5.15, 0.4.4.9 et 0.4.5.9 de Tor ont été formées, qui corrigeaient les vulnérabilités DoS pouvant entraîner un déni de service pour les clients des services Onion et Relay.

Principales nouveautés de Tor 0.4.6.5

Dans cette nouvelle version ajouté la possibilité de créer des "services d'oignons" basés sur la troisième version du protocole avec authentification de l'accès client via des fichiers dans le répertoire 'authorized_clients'.

En plus de ça aussi la possibilité de transmettre des informations de congestion dans des données extrainfo a été fournie qui peut être utilisé pour équilibrer la charge sur le réseau. Le transfert de métrique est contrôlé par l'option OverloadStatistics dans torrc.

Nous pouvons également constater qu'un indicateur a été ajouté pour les relais qui permet à l'opérateur de nœud de comprendre que le relais n'est pas inclus dans le consensus lorsque les serveurs sélectionnent des répertoires (par exemple, lorsqu'il y a trop de relais dans une adresse IP).

D'autre part, il est mentionné que la prise en charge des anciens services basés sur l'oignon a été supprimée Dans la deuxième version du protocole, qui a été déclarée obsolète il y a un an. La suppression complète du code associé à la deuxième version du protocole est attendue à l'automne. La deuxième version du protocole a été développée il y a environ 16 ans et, en raison de l'utilisation d'algorithmes obsolètes, elle ne peut pas être considérée comme sûre dans les conditions modernes.

Il y a deux ans et demi, en version 0.3.2.9, la troisième version du protocole était proposée aux utilisateurs, marquée par le passage à des adresses à 56 caractères, une protection plus fiable contre les fuites de données via des serveurs d'annuaires, une structure modulaire extensible et la utilisation des algorithmes SHA3, ed25519 et curve25519 au lieu de SHA1, DH et RSA-1024.

Des vulnérabilités corrigées les éléments suivants sont mentionnés:

  • CVE-2021-34550 : accès à une zone mémoire en dehors du buffer alloué dans le code pour analyser les descripteurs de service onion basés sur la troisième version du protocole. Un attaquant peut, en plaçant un descripteur de service onion spécialement conçu, provoquer le blocage de tout client tentant d'accéder à ce service onion.
  • CVE-2021-34549 - Possibilité de mener une attaque qui provoque le déni de service des relais. Un attaquant peut former des chaînes avec des identifiants qui provoquent des collisions dans la fonction de hachage, dont le traitement entraîne une charge importante sur le CPU.
  • CVE-2021-34548 - Un relais pouvait usurper les cellules RELAY_END et RELAY_RESOLVED dans des flux semi-fermés, permettant de terminer un flux qui a été créé sans l'intervention de ce relais.
  • TROVE-2021-004 : Ajout de contrôles supplémentaires pour détecter les échecs lors de l'accès au générateur de nombres aléatoires OpenSSL (avec l'implémentation par défaut de RNG dans OpenSSL, de tels échecs n'apparaissent pas).

Des autres changements qui se démarquent:

  • La possibilité de limiter la force des connexions client aux relais a été ajoutée au sous-système de protection DoS.
  • Dans les relais, la publication de statistiques sur le nombre de services d'oignon est mise en place en fonction de la troisième version du protocole et du volume de leur trafic.
  • La prise en charge de l'option DirPorts a été supprimée du code des relais, qui n'est pas utilisé pour ce type de nœud.
    Refactorisation de code.
  • Le sous-système de protection DoS a été déplacé vers le gestionnaire de sous-système.

Enfin si vous souhaitez en savoir plus à propos de cette nouvelle version, vous pouvez vérifier les détails dans le lien suivant.

Comment obtenir Tor 0.4.6.5?

Afin d'obtenir cette nouvelle version, il suffit d'aller sur le site officiel du projet et dans sa section de téléchargement, nous pouvons obtenir le code source pour sa compilation. Vous pouvez obtenir le code source à partir du lien suivant

Alors que pour le cas particulier des utilisateurs d'Arch Linux, nous pouvons l'obtenir à partir du référentiel AUR. Seulement au moment où le package n'a pas été mis à jour, vous pouvez le surveiller à partir du lien suivant et dès qu'il est disponible, vous pouvez effectuer l'installation en tapant la commande suivante:

yay -S tor-git


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.