Tor 0.4.6.5 支持第三个版本的洋葱服务并告别以前的版本

几年前 Tor 0.4.6.5 新版本发布 哪一个 它被认为是分支 0.4.6 的第一个稳定版本, 在过去五个月中发生了变化。

分支 0.4.6 将作为定期维护周期的一部分进行维护; 9.x 分支发布后 3 个月或 0.4.7 个月将停止更新,此外继续为 0.3.5 分支提供长支持周期(LTS),其更新将发布至 1 2022 年 XNUMX 月。

同时,形成了 Tor 版本 0.3.5.15、0.4.4.9 和 0.4.5.9,修复了可能导致对 Onion 和 Relay 服务客户端拒绝服务的 DoS 漏洞。

Tor 0.4.6.5的主要新功能

在这个新版本中 在第三个版本的基础上增加了创建“洋葱服务”的能力 通过“authorized_clients”目录中的文件进行客户端访问身份验证的协议。

除此之外还有 提供了在 extrainfo 数据中传递拥塞信息的能力 可用于平衡网络上的负载。 度量传输由 torrc 中的 OverloadStatistics 选项控制。

我们还可能会发现,为中继添加了一个标志,允许节点运营商了解当服务器选择目录时(例如,当一个 IP 地址中的中继过多时),中继未包含在共识中。

另一方面,提到 对旧的基于洋葱的服务的支持已被删除 在协议的第二个版本中,该协议在一年前宣布过时。 预计在秋季完全删除与第二版协议相关的代码。 该协议的第二个版本是大约 16 年前开发的,由于使用了过时的算法,在现代条件下不能认为它是安全的。

两年半前,在 0.3.2.9 版本中,向用户提供了该协议的第三个版本,值得注意的是过渡到 56 个字符的地址、更可靠地防止数据通过目录服务器泄漏、可扩展的模块化结构和使用算法 SHA3、ed25519 和 curve25519 而不是 SHA1、DH 和 RSA-1024。

已修复的漏洞 提到以下内容:

  • CVE-2021-34550:访问代码中分配的缓冲区之外的内存区域,以基于第三版协议解析洋葱服务描述符攻击者可以通过放置特制的洋葱服务描述符来阻止任何尝试访问此洋葱服务的客户端。
  • CVE-2021-34549 - 能够执行导致中继拒绝服务的攻击。 攻击者可以形成带有标识符的字符串,从而导致哈希函数中的冲突,其处理会导致 CPU 负载过大。
  • CVE-2021-34548 - 中继可以在半封闭流中欺骗 RELAY_END 和 RELAY_RESOLVED 单元,从而允许终止在没有此中继参与的情况下创建的流。
  • TROVE-2021-004:添加了额外的检查以检测访问 OpenSSL 随机数生成器时的故障(在 OpenSSL 中默认实现 RNG,不会出现此类故障)。

其他变化 脱颖而出:

  • DoS 保护子系统中添加了限制客户端与中继的连接强度的功能。
  • 在中继中,洋葱服务数量的统计发布是根据协议的第三版及其流量来实现的。
  • 已从中继代码中删除了对 DirPorts 选项的支持,中继不用于此类节点。
    代码重构。
  • DoS 保护子系统已移至子系统管理器。

最后 如果您有兴趣了解更多信息 关于这个新版本,您可以在 以下链接。

如何获得Tor 0.4.6.5?

为了获得这个新版本, 只需访问该项目的官方网站 在其下载部分,我们可以获得用于其编译的源代码。 您可以从 以下链接。

对于Arch Linux用户的特殊情况,我们可以从AUR存储库中获取它。 仅在软件包尚未更新时,您才能对其进行监视 从以下链接 并在可用时通过键入以下命令来执行安装:

yay -S tor-git


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。