Tor 0.4.6.5 प्याज सेवाओं के तीसरे संस्करण के समर्थन के साथ आता है और पिछले वाले को अलविदा कहता है

कुछ समय पहले नए टोर संस्करण 0.4.6.5 की रिलीज की घोषणा की गई थी कौन कौन से इसे शाखा 0.4.6 का पहला स्थिर संस्करण माना जाता है, यह पिछले पांच महीनों में विकसित हुआ है।

शाखा 0.4.6 नियमित रखरखाव चक्र के हिस्से के रूप में बनाए रखा जाएगा; 9.x शाखा के जारी होने के 3 महीने या 0.4.7 महीने बाद अपडेट बंद कर दिए जाएंगे, इसके अलावा 0.3.5 शाखा के लिए एक लंबा समर्थन चक्र (एलटीएस) प्रदान करना जारी रखा जाएगा, जिसके अपडेट 1 बजे तक जारी किए जाएंगे। फरवरी 2022।

उसी समय, टोर संस्करण 0.3.5.15, 0.4.4.9, और 0.4.5.9 का गठन किया गया, जो डीओएस कमजोरियों को ठीक करता है जो प्याज और रिले सेवा ग्राहकों को सेवा से वंचित कर सकता है।

Tor 0.4.6.5 की मुख्य नई विशेषताएं

इस नए संस्करण में तीसरे संस्करण के आधार पर "प्याज सेवाएं" बनाने की क्षमता जोड़ी गई 'authorized_clients' निर्देशिका में फ़ाइलों के माध्यम से क्लाइंट एक्सेस प्रमाणीकरण के साथ प्रोटोकॉल का।

इसके अलावा एक्स्ट्राइन्फो डेटा में भीड़ की जानकारी पास करने की क्षमता प्रदान की गई थी जिसका उपयोग नेटवर्क पर लोड को संतुलित करने के लिए किया जा सकता है। torrc में मेट्रिक ट्रांसफर को OverloadStatistics विकल्प द्वारा नियंत्रित किया जाता है।

हम यह भी पा सकते हैं कि रिले के लिए एक ध्वज जोड़ा गया है जो नोड ऑपरेटर को यह समझने की अनुमति देता है कि जब सर्वर निर्देशिकाओं का चयन करते हैं तो रिले को आम सहमति में शामिल नहीं किया जाता है (उदाहरण के लिए, जब एक आईपी पते में बहुत अधिक रिले होते हैं)।

दूसरी ओर यह उल्लेख किया गया है कि पुरानी प्याज आधारित सेवाओं के लिए समर्थन हटा दिया गया है प्रोटोकॉल के दूसरे संस्करण में, जिसे एक साल पहले अप्रचलित घोषित किया गया था। गिरावट में प्रोटोकॉल के दूसरे संस्करण से जुड़े कोड को पूरी तरह से हटाने की उम्मीद है। प्रोटोकॉल का दूसरा संस्करण लगभग 16 साल पहले विकसित किया गया था, और पुराने एल्गोरिदम के उपयोग के कारण इसे आधुनिक परिस्थितियों में सुरक्षित नहीं माना जा सकता है।

ढाई साल पहले, संस्करण 0.3.2.9 में, प्रोटोकॉल का तीसरा संस्करण उपयोगकर्ताओं के लिए पेश किया गया था, जो 56-वर्ण पतों के संक्रमण के लिए उल्लेखनीय है, निर्देशिका सर्वर के माध्यम से डेटा लीक के खिलाफ अधिक विश्वसनीय सुरक्षा, एक एक्स्टेंसिबल मॉड्यूलर संरचना और SHA3, DH और RSA-25519 के बजाय एल्गोरिदम SHA25519, ed1 और कर्व1024 का उपयोग।

तय की गई कमजोरियों में से निम्नलिखित उल्लिखित हैं:

  • CVE-2021-34550: प्रोटोकॉल के तीसरे संस्करण के आधार पर प्याज सेवा डिस्क्रिप्टर को पार्स करने के लिए कोड में आवंटित बफर के बाहर एक मेमोरी क्षेत्र तक पहुंच। एक हमलावर, विशेष रूप से तैयार किए गए प्याज सेवा विवरणक को रखकर, इस प्याज सेवा तक पहुंचने का प्रयास करने वाले किसी भी ग्राहक को अवरुद्ध कर सकता है।
  • CVE-2021-34549 - एक हमले को अंजाम देने की क्षमता जो रिले की सेवा से इनकार करती है। एक हमलावर पहचानकर्ताओं के साथ तार बना सकता है जो हैश फ़ंक्शन में टकराव का कारण बनता है, जिसके प्रसंस्करण से सीपीयू पर एक बड़ा भार होता है।
  • CVE-2021-34548 - एक रिले अर्ध-बंद प्रवाह में RELAY_END और RELAY_RESOLVED कोशिकाओं को खराब कर सकता है, जिससे इस रिले की भागीदारी के बिना बनाए गए प्रवाह को समाप्त करने की अनुमति मिलती है।
  • TROVE-2021-004: ओपनएसएसएल रैंडम नंबर जनरेटर (ओपनएसएसएल में आरएनजी के डिफ़ॉल्ट कार्यान्वयन के साथ, ऐसी विफलताएं प्रकट नहीं होती हैं) तक पहुंचने पर विफलताओं का पता लगाने के लिए अतिरिक्त जांच जोड़ी गई।

अन्य परिवर्तनों की वह बाहर खड़ा है:

  • रिले के लिए क्लाइंट कनेक्शन की ताकत को सीमित करने की क्षमता को DoS सुरक्षा सबसिस्टम में जोड़ा गया है।
  • रिले में, प्रोटोकॉल के तीसरे संस्करण और उनके यातायात की मात्रा के आधार पर प्याज सेवाओं की संख्या पर आंकड़ों का प्रकाशन लागू किया जाता है।
  • DirPorts विकल्प के लिए समर्थन रिले के कोड से हटा दिया गया है, जो इस प्रकार के नोड के लिए उपयोग नहीं किया जाता है।
    कोड रिफैक्टरिंग।
  • DoS सुरक्षा सबसिस्टम को सबसिस्टम मैनेजर में स्थानांतरित कर दिया गया है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं इस नए संस्करण के बारे में, आप विवरण देख सकते हैं निम्नलिखित लिंक।

टॉर 0.4.6.5 कैसे प्राप्त करें?

इस नए संस्करण को पाने के लिए, परियोजना की आधिकारिक वेबसाइट पर जाएं और इसके डाउनलोड अनुभाग में हम इसके संकलन के लिए स्रोत कोड प्राप्त कर सकते हैं। आप स्रोत कोड से प्राप्त कर सकते हैं निम्नलिखित लिंक।

जबकि आर्क लिनक्स उपयोगकर्ताओं के विशेष मामले के लिए हम इसे AUR रिपॉजिटरी से प्राप्त कर सकते हैं। केवल उस समय जब पैकेज अपडेट नहीं किया गया है, आप इसकी निगरानी कर सकते हैं निम्नलिखित लिंक से और जैसे ही यह उपलब्ध है आप निम्न कमांड टाइप करके इंस्टॉलेशन कर सकते हैं:

yay -S tor-git


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।