Tor 0.4.6.5 支持第三個版本的洋蔥服務並告別以前的版本

幾年前 Tor 0.4.6.5 新版本發布 哪一個 它被認為是分支 0.4.6 的第一個穩定版本, 在過去五個月中發生了變化。

分支 0.4.6 將作為定期維護週期的一部分進行維護; 9.x 分支發布後 3 個月或 0.4.7 個月將停止更新,並繼續為 0.3.5 分支提供長支持週期(LTS),其更新將發布至 1 2022 年 XNUMX 月。

同時,形成了 Tor 版本 0.3.5.15、0.4.4.9 和 0.4.5.9,修復了可能導致 Onion 和 Relay 服務客戶端拒絕服務的 DoS 漏洞。

Tor 0.4.6.5的主要新功能

在這個新版本中 在第三個版本的基礎上增加了創建“洋蔥服務”的能力 通過“authorized_clients”目錄中的文件進行客戶端訪問身份驗證的協議。

除此之外還有 提供了在 extrainfo 數據中傳遞擁塞信息的能力 可用於平衡網絡負載。 度量傳輸由 torrc 中的 OverloadStatistics 選項控制。

我們可能還會發現為中繼添加了一個標誌,允許節點運營商在服務器選擇目錄時(例如,當一個 IP 地址中的中繼過多時)了解中繼未包含在共識中。

另一方面,提到 對舊的基於洋蔥的服務的支持已被刪除 在協議的第二個版本中,該協議在一年前被宣布過時。 預計在秋季完全刪除與第二版協議相關的代碼。 該協議的第二個版本是大約 16 年前開發的,由於使用了過時的算法,在現代條件下不能認為它是安全的。

兩年半前,在 0.3.2.9 版本中,向用戶提供了該協議的第三個版本,值得注意的是過渡到 56 個字符的地址,更可靠地防止數據通過目錄服務器洩漏,可擴展的模塊化結構和使用算法 SHA3、ed25519 和 curve25519 而不是 SHA1、DH 和 RSA-1024。

已修復的漏洞 提到以下內容:

  • CVE-2021-34550:訪問代碼中分配的緩衝區之外的內存區域,以基於第三版協議解析洋蔥服務描述符。 攻擊者可以通過放置特製的洋蔥服務描述符來阻止任何嘗試訪問此洋蔥服務的客戶端。
  • CVE-2021-34549 - 能夠執行導致中繼拒絕服務的攻擊。 攻擊者可以形成帶有標識符的字符串,從而導致哈希函數中的衝突,其處理會導致 CPU 負載過大。
  • CVE-2021-34548 - 中繼可以在半封閉流中欺騙 RELAY_END 和 RELAY_RESOLVED 單元,從而允許終止在沒有此中繼參與的情況下創建的流。
  • TROVE-2021-004:添加了額外的檢查以檢測訪問 OpenSSL 隨機數生成器時的故障(在 OpenSSL 中默認實現 RNG,不會出現此類故障)。

其他變化 脫穎而出:

  • 限制客戶端與中繼的連接強度的功能已添加到 DoS 保護子系統中。
  • 在中繼中,洋蔥服務數量的統計發布是根據協議的第三版及其流量來實現的。
  • 已從中繼代碼中刪除了對 DirPorts 選項的支持,中繼不用於此類節點。
    代碼重構。
  • DoS 保護子系統已移至子系統管理器。

終於 如果您有興趣了解更多信息 關於這個新版本,您可以在 以下鏈接。

如何獲得Tor 0.4.6.5?

為了獲得這個新版本, 只需訪問該項目的官方網站 在其下載部分,我們可以獲得用於其編譯的源代碼。 您可以從 以下鏈接。

對於Arch Linux用戶的特殊情況,我們可以從AUR存儲庫中獲取。 僅在軟件包尚未更新時,您才能對其進行監視 從以下鏈接 並在可用時通過鍵入以下命令來執行安裝:

yay -S tor-git


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。