Ang Tor 0.4.6.5 ay mayroong suporta para sa pangatlong bersyon ng mga serbisyong sibuyas at nagpaalam sa mga nauna

Ilang nakaraan ang paglabas ng bagong bersyon ng Tor na 0.4.6.5 ay inihayag alin ito ay itinuturing na unang matatag na bersyon ng sangay 0.4.6, na nagbago sa huling limang buwan.

Sangay 0.4.6 mapanatili ito bilang bahagi ng isang regular na cycle ng pagpapanatili; Ang mga pag-update ay ihihinto 9 na buwan o 3 buwan pagkatapos ng paglabas ng 0.4.7.x na sangay, bilang karagdagan sa patuloy na pagbibigay ng isang mahabang siklo ng suporta (LTS) para sa 0.3.5 na sangay, ang mga pag-update ay ilalabas hanggang sa 1 Pebrero 2022.

Kasabay nito, nabuo ang mga bersyon ng Tor na 0.3.5.15, 0.4.4.9, at 0.4.5.9, na naayos ang mga kahinaan ng DoS na maaaring maging sanhi ng pagtanggi sa serbisyo sa mga kliyente sa serbisyo ng Onion at Relay.

Pangunahing mga bagong tampok ng Tor 0.4.6.5

Sa bagong bersyon na ito nagdagdag ng kakayahang lumikha ng "mga serbisyo sa sibuyas" batay sa pangatlong bersyon ng protokol na may pagpapatotoo sa pag-access ng kliyente sa pamamagitan ng mga file sa direktoryo ng 'awtorisadong_mga kliyente'.

Bukod diyan din ang kakayahang ipasa ang impormasyong kasikipan sa extrainfo data ay ibinigay na maaaring magamit upang balansehin ang pagkarga sa network. Ang paglilipat ng sukatan ay kinokontrol ng pagpipiliang OverloadStatistics sa torrc.

Maaari din naming malaman na ang isang bandila ay naidagdag para sa mga relay na nagpapahintulot sa operator ng node na maunawaan na ang relay ay hindi kasama sa pinagkasunduan kapag ang mga server ay pumili ng mga direktoryo (halimbawa, kapag maraming mga relay sa isang IP address).

Sa kabilang banda ay nabanggit na suporta para sa mas lumang mga serbisyo ng sibuyas batay sa Sa pangalawang bersyon ng protokol, na idineklarang wala na sa isang taon. Ang kumpletong pagtanggal ng code na nauugnay sa pangalawang bersyon ng protokol ay inaasahan sa taglagas. Ang pangalawang bersyon ng protokol ay binuo noong 16 taon na ang nakakalipas, at dahil sa paggamit ng hindi napapanahong mga algorithm, hindi ito maituturing na ligtas sa ilalim ng mga modernong kundisyon.

Dalawa at kalahating taon na ang nakalilipas, sa bersyon 0.3.2.9, ang pangatlong bersyon ng protocol ay inalok sa mga gumagamit, kapansin-pansin para sa paglipat sa 56-character na mga address, mas maaasahang proteksyon laban sa mga paglabas ng data sa pamamagitan ng mga server ng direktoryo, isang napalawak na modular na istraktura at paggamit ng mga algorithm SHA3, ed25519 at curve25519 sa halip na SHA1, DH at RSA-1024.

Sa mga kahinaan naayos ang mga sumusunod ay nabanggit:

  • CVE-2021-34550: pag-access sa isang lugar ng memorya sa labas ng buffer na inilalaan sa code upang i-parse ang mga tagapaglaraw ng sibuyas na sibuyas batay sa pangatlong bersyon ng protocol. Ang isang magsasalakay ay maaaring, sa pamamagitan ng paglalagay ng isang espesyal na nailarawan na serbisyo sa sibuyas na tagapaglarawan, simulan ang pag-block ng anumang kliyente na sumusubok na i-access ang serbisyong sibuyas na ito.
  • CVE-2021-34549 - Kakayahang magsagawa ng isang pag-atake na sanhi ng pagtanggi ng serbisyo ng mga relay. Ang isang umaatake ay maaaring bumuo ng mga string gamit ang mga identifier na sanhi ng mga banggaan sa pag-andar ng hash, na ang pagproseso nito ay humahantong sa isang malaking pagkarga sa CPU.
  • CVE-2021-34548 - Maaaring palayain ng isang relay ang mga RELAY_END at RELAY_RESOLVED na mga cell sa mga semi-closed flow, na pinapayagan na wakasan ang isang daloy na nilikha nang walang paglahok ng relay na ito.
  • TROVE-2021-004: Nagdagdag ng mga karagdagang pagsusuri upang matukoy ang mga pagkabigo kapag na-access ang OpenSSL random number generator (na may default na pagpapatupad ng RNG sa OpenSSL, ang mga naturang pagkabigo ay hindi lilitaw).

Sa iba pang mga pagbabago matindi yan:

  • Ang kakayahang limitahan ang lakas ng mga koneksyon ng kliyente sa mga relay ay naidagdag sa subsistem ng proteksyon ng DoS.
  • Sa mga relay, ang paglalathala ng mga istatistika sa bilang ng mga serbisyong sibuyas ay ipinatupad batay sa pangatlong bersyon ng protokol at ang dami ng kanilang trapiko.
  • Ang suporta para sa pagpipiliang DirPorts ay tinanggal mula sa code para sa mga relay, na hindi ginagamit para sa ganitong uri ng node.
    Refactoring ng code.
  • Ang subsystem ng proteksyon ng DoS ay inilipat sa subsystem manager.

Sa wakas kung interesado kang malaman ang tungkol dito tungkol sa bagong bersyon na ito, maaari mong suriin ang mga detalye sa ang sumusunod na link.

Paano makukuha ang Tor 0.4.6.5?

Upang makuha ang bagong bersyon na ito, pumunta lamang sa opisyal na website ng proyekto at sa seksyon ng pag-download na ito maaari nating makuha ang source code para sa kanyang pagsasama-sama. Maaari mong makuha ang source code mula sa sumusunod na link.

Habang para sa espesyal na kaso ng mga gumagamit ng Arch Linux maaari naming makuha ito mula sa AUR repository. Sa sandaling ito ang package ay hindi na-update, maaari mong subaybayan ito mula sa sumusunod na link at sa sandaling ito ay magagamit maaari kang mag-install sa pamamagitan ng pag-type ng sumusunod na utos:

yay -S tor-git


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.