ไม่กี่ที่ผ่านมา ประกาศเปิดตัว Tor เวอร์ชั่นใหม่ 0.4.6.5 แล้ว ที่ ถือเป็นเวอร์ชันเสถียรรุ่นแรกของสาขา 0.4.6 ที่มีการพัฒนาในช่วงห้าเดือนที่ผ่านมา
สาขา 0.4.6 จะได้รับการบำรุงรักษาเป็นส่วนหนึ่งของรอบการบำรุงรักษาปกติ การอัปเดตจะถูกยกเลิก 9 เดือนหรือ 3 เดือนหลังจากการเปิดตัวสาขา 0.4.7.x นอกเหนือไปจากการให้รอบการสนับสนุนที่ยาวนาน (LTS) สำหรับสาขา 0.3.5 ต่อไป ซึ่งการอัปเดตจะเผยแพร่จนถึงวันที่ 1 กุมภาพันธ์ 2022
ในเวลาเดียวกัน Tor เวอร์ชัน 0.3.5.15, 0.4.4.9 และ 0.4.5.9 ได้ถูกสร้างขึ้น ซึ่งแก้ไขช่องโหว่ DoS ที่อาจทำให้ไคลเอ็นต์บริการ Onion และ Relay ถูกปฏิเสธ
คุณสมบัติใหม่หลักของ Tor 0.4.6.5
ในเวอร์ชันใหม่นี้ เพิ่มความสามารถในการสร้าง "บริการหัวหอม" ตามเวอร์ชันที่สาม ของโปรโตคอลที่มีการตรวจสอบสิทธิ์การเข้าถึงไคลเอ็นต์ผ่านไฟล์ในไดเร็กทอรี 'authorized_clients'
นอกจากนั้นยัง ความสามารถในการส่งข้อมูลความแออัดในข้อมูลพิเศษมีให้ was ที่สามารถใช้ปรับสมดุลโหลดบนเครือข่ายได้ การถ่ายโอนเมตริกถูกควบคุมโดยตัวเลือก OverloadStatistics ใน torrc
เราอาจพบว่ามีการเพิ่มแฟล็กสำหรับรีเลย์ที่อนุญาตให้ตัวดำเนินการโหนดเข้าใจว่ารีเลย์ไม่รวมอยู่ในฉันทามติเมื่อเซิร์ฟเวอร์เลือกไดเร็กทอรี (ตัวอย่างเช่น เมื่อมีรีเลย์มากเกินไปในที่อยู่ IP เดียว)
ในทางกลับกันมีการกล่าวถึงว่า การสนับสนุนสำหรับบริการที่ใช้หัวหอมรุ่นเก่าถูกลบออก ในโปรโตคอลรุ่นที่สองซึ่งประกาศล้าสมัยเมื่อปีที่แล้ว การลบรหัสที่เกี่ยวข้องกับโปรโตคอลรุ่นที่สองอย่างสมบูรณ์นั้นคาดว่าจะเกิดขึ้นในช่วงฤดูใบไม้ร่วง โปรโตคอลรุ่นที่สองได้รับการพัฒนาเมื่อประมาณ 16 ปีที่แล้ว และเนื่องจากการใช้อัลกอริธึมที่ล้าสมัย จึงไม่ถือว่าปลอดภัยภายใต้สภาวะที่ทันสมัย
สองปีครึ่งที่ผ่านมา ในเวอร์ชัน 0.3.2.9 เวอร์ชันที่สามของโปรโตคอลได้รับการเสนอให้กับผู้ใช้ โดดเด่นสำหรับการเปลี่ยนไปใช้ที่อยู่ 56 อักขระ การป้องกันการรั่วไหลของข้อมูลผ่านไดเร็กทอรีเซิร์ฟเวอร์ได้อย่างน่าเชื่อถือ โครงสร้างโมดูลาร์ที่ขยายได้ และ การใช้อัลกอริทึม SHA3, ed25519 และ curve25519 แทน SHA1, DH และ RSA-1024
ของช่องโหว่ที่ได้รับการแก้ไข มีการกล่าวถึงต่อไปนี้:
- CVE-2021-34550: เข้าถึงพื้นที่หน่วยความจำภายนอกบัฟเฟอร์ที่จัดสรรในรหัสเพื่อแยกวิเคราะห์ตัวบอกบริการ onion ตามรุ่นที่สามของโปรโตคอล ผู้โจมตีสามารถเริ่มการบล็อกไคลเอนต์ที่พยายามเข้าถึงบริการ onion นี้ได้โดยการวางตัวอธิบายบริการหัวหอมที่สร้างขึ้นเป็นพิเศษ
- CVE-2021-34549 - ความสามารถในการโจมตีที่ทำให้เกิดการปฏิเสธการให้บริการของรีเลย์ ผู้โจมตีสามารถสร้างสตริงที่มีตัวระบุที่ทำให้เกิดการชนกันในฟังก์ชันแฮช ซึ่งการประมวลผลจะนำไปสู่การโหลดขนาดใหญ่บน CPU
- CVE-2021-34548 - รีเลย์สามารถปลอมแปลง RELAY_END และ RELAY_RESOLVED เซลล์ในโฟลว์กึ่งปิด ทำให้โฟลว์ที่สร้างขึ้นโดยไม่มีส่วนเกี่ยวข้องกับการถ่ายทอดนี้ถูกยกเลิก
- TROVE-2021-004: เพิ่มการตรวจสอบเพิ่มเติมเพื่อตรวจจับความล้มเหลวเมื่อเข้าถึงตัวสร้างตัวเลขสุ่ม OpenSSL (ด้วยการใช้งานเริ่มต้นของ RNG ใน OpenSSL ความล้มเหลวดังกล่าวจะไม่ปรากฏขึ้น)
จากการเปลี่ยนแปลงอื่น ๆ ที่โดดเด่น:
- เพิ่มความสามารถในการจำกัดความแรงของการเชื่อมต่อไคลเอ็นต์กับรีเลย์ในระบบย่อยการป้องกัน DoS
- ในรีเลย์ การเผยแพร่สถิติเกี่ยวกับจำนวนบริการหัวหอมนั้นดำเนินการตามรุ่นที่สามของโปรโตคอลและปริมาณการรับส่งข้อมูล
- ยกเลิกการรองรับตัวเลือก DirPorts จากโค้ดสำหรับรีเลย์ ซึ่งไม่ได้ใช้สำหรับโหนดประเภทนี้
การปรับโครงสร้างโค้ด - ระบบย่อยการป้องกัน DoS ถูกย้ายไปยังตัวจัดการระบบย่อย
ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม เกี่ยวกับเวอร์ชันใหม่นี้คุณสามารถตรวจสอบรายละเอียดได้ใน ลิงค์ต่อไปนี้
รับทอร์ 0.4.6.5 ได้อย่างไร?
เพื่อรับเวอร์ชันใหม่นี้ เพียงไปที่เว็บไซต์อย่างเป็นทางการของโครงการ และในส่วนการดาวน์โหลดเราสามารถรับซอร์สโค้ดสำหรับการคอมไพล์ คุณสามารถรับซอร์สโค้ดได้จากไฟล์ ลิงค์ต่อไปนี้
ในขณะที่กรณีพิเศษของผู้ใช้ Arch Linux เราสามารถรับได้จากที่เก็บ AUR ในขณะนี้แพ็คเกจยังไม่ได้รับการอัปเดตคุณสามารถตรวจสอบได้ จากลิงค์ต่อไปนี้ และทันทีที่พร้อมใช้งานคุณสามารถทำการติดตั้งได้โดยพิมพ์คำสั่งต่อไปนี้:
yay -S tor-git