Tor 0.4.6.5 מגיע עם תמיכה בגרסה השלישית של שירותי הבצל ונפרד מהקודמים

לפני מעטים הוכרז על שחרור גרסת Tor החדשה 0.4.6.5 איזה הוא נחשב לגרסה היציבה הראשונה של ענף 0.4.6, שהתפתח בחמשת החודשים האחרונים.

סניף 0.4.6 היא תישמר כחלק ממחזור תחזוקה רגיל; העדכונים יופסקו 9 חודשים או 3 חודשים לאחר שחרורו של סניף 0.4.7.x, בנוסף להמשך מתן מחזור תמיכה ארוך (LTS) לסניף 0.3.5 אשר עדכוניו ישוחררו עד 1 פברואר 2022.

במקביל, נוצרו גרסאות Tor 0.3.5.15, 0.4.4.9 ו- 0.4.5.9, שתיקנו נקודות תורפה של DoS שעלולות לגרום לשלילת שירות ללקוחות שירות Onion ו- Relay.

התכונות החדשות העיקריות של Tor 0.4.6.5

בגרסה החדשה הזו הוסיף את היכולת ליצור "שירותי בצל" על בסיס הגרסה השלישית של הפרוטוקול עם אימות גישה ללקוח באמצעות קבצים בספריה 'מורשה_לקוחות'.

חוץ מזה גם נמסרה היכולת להעביר מידע על עומסים בנתוני מידע נוסף בעזרתו ניתן לאזן את העומס ברשת. העברה מטרית נשלטת על ידי האפשרות OverloadStatistics ב- torrc.

אנו עשויים גם לגלות כי נוסף לממסרים דגל המאפשר למפעיל הצומת להבין כי הממסר אינו כלול בקונצנזוס כאשר השרתים בוחרים ספריות (למשל, כאשר ישנם יותר ממסרים בכתובת IP אחת).

מצד שני מוזכר ש תמיכה בשירותי בצל ישנים יותר המבוססים על בגרסה השנייה של הפרוטוקול, שהוכרז כמיושן לפני שנה. ההסרה המלאה של הקוד המשויך לגרסה השנייה של הפרוטוקול צפויה בסתיו. הגרסה השנייה של הפרוטוקול פותחה לפני כ -16 שנה, ובשל השימוש באלגוריתמים מיושנים, היא לא יכולה להיחשב בטוחה בתנאים מודרניים.

לפני שנתיים וחצי, בגרסה 0.3.2.9, הוצעה למשתמשים הגרסה השלישית של הפרוטוקול, הבולטת במעבר לכתובות של 56 תווים, הגנה אמינה יותר מפני דליפות נתונים דרך שרתי ספריות, מבנה מודולרי מורחב וה שימוש באלגוריתמים SHA3, ed25519 ו- curve25519 במקום SHA1, DH ו- RSA-1024.

מבין הפגיעות שתוקנו הדברים מוזכרים:

  • CVE-2021-34550: גישה לאזור זיכרון מחוץ למאגר המוקצה בקוד לתיאורי שירות בצל ניתוח על בסיס הגרסה השלישית של הפרוטוקול. תוקף יכול, על ידי הצבת מתאר שירות בצל בעל מבנה מיוחד, ליזום חסימה של כל לקוח שמנסה לגשת לשירות בצל זה.
  • CVE-2021-34549 - יכולת לבצע פיגוע שגורם לשלילת שירות של הממסרים. תוקף יכול ליצור מחרוזות עם מזהים הגורמים להתנגשויות בפונקציית החשיש, שעיבודם מוביל לעומס גדול על המעבד.
  • CVE-2021-34548 - ממסר יכול לזייף תאים RELAY_END ו- RELAY_RESOLVED בזרימות סגורות למחצה, מה שמאפשר לסיים זרימה שנוצרה ללא מעורבות ממסר זה.
  • TROVE-2021-004: נוסף בדיקות לאיתור כשלים בעת גישה למחולל המספרים האקראיים של OpenSSL (עם יישום ברירת המחדל של RNG ב- OpenSSL, תקלות כאלה אינן מופיעות).

משאר השינויים הבולטים:

  • היכולת להגביל את חוזק חיבורי הלקוח לממסרים נוספה למערכת המשנה להגנה על DoS.
  • בממסרים, פרסום הסטטיסטיקה על מספר שירותי הבצל מיושם על בסיס הגרסה השלישית של הפרוטוקול והיקף התעבורה שלהם.
  • התמיכה באופציית DirPorts הוסרה מהקוד לממסרים, שאינו משמש לצומת מסוג זה.
    שחזור קוד.
  • תת-מערכת ההגנה של DoS הועברה למנהל תת-המערכת.

בסופו של דבר אם אתה מעוניין לדעת יותר על כך לגבי גרסה חדשה זו, תוכל לבדוק את הפרטים ב הקישור הבא.

כיצד להשיג את Tor 0.4.6.5?

על מנת לקבל את הגרסה החדשה הזו, פשוט היכנס לאתר הרשמי של הפרויקט ובסעיף ההורדות שלו אנו יכולים להשיג את קוד המקור להרכבתו. אתה יכול לקבל את קוד המקור מה- הקישור הבא.

בעוד שבמקרה המיוחד של משתמשי Arch Linux אנו יכולים להשיג אותו ממאגר AUR. רק ברגע שהחבילה לא עודכנה תוכלו לפקח עליה מהקישור הבא וברגע שהוא זמין תוכלו להתקין על ידי הקלדת הפקודה הבאה:

yay -S tor-git


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.