Debian セキュリティ勧告

DSA-2993-1 tor -- セキュリティ更新

報告日時:
2014-07-31
影響を受けるパッケージ:
tor
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2014-5117.
詳細:

接続ベースの低遅延匿名通信システム Tor に複数の問題が発見されました。情報漏洩につながります。

  • ネットワーク上の結託したリレーでrelay-earlyセルを悪用することにより、 ユーザサーキットを同定してトラフィック解析攻撃を展開できます [CVE-2014-5117]。 更新されたバージョンではrelay-earlyセルが入ってきた時点で警告を発し、 そのサーキットを排除することでこの特定の種の攻撃を回避します。 この問題に関するさらなる詳細については以下の勧告を見てください:

    https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack

  • 32ビット curve25519-donna 実装にある境界確認のバグにより、32ビット実装で特定の異常な入力をわずかな範囲の ntor 秘密鍵と共に利用した場合に誤った結果を出してしまいます。 この欠陥は現在のところ秘密鍵の特定や他のTorサーバへの成りすましを攻撃者に許すことはないようですが、 64ビットTor実装から32ビットTor実装を識別する手段を提供する可能性があります。

以下のセキュリティ関連の改善が追加で実装されています:

  • クライアントとしては、新しいバージョンにより CREATE_FAST セルを事実上使わなくなります。これによってネットワークの計算負荷は増えますが、 利用可能なTLS接続のセキュリティレベルよりもTorのサーキットハンドシェイクの方が強力な接続ではこの方法によりセキュリティを改善できる可能性があります。

  • consensus パラメータを指定することで、 クライアントが利用するエントリーガードの数を減らしています。 以下の記事で背景についていくらか説明しています:

    https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 0.2.4.23-1~deb7u1 で修正されています。

テスト版 (testing) ディストリビューション (jessie) 及び不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 0.2.4.23-1 で修正されています。

experimental ディストリビューションでは、この問題はバージョン 0.2.5.6-alpha-1 で修正されています。

直ちに tor パッケージをアップグレードすることを勧めます。