Debian セキュリティ勧告
DSA-2993-1 tor -- セキュリティ更新
- 報告日時:
- 2014-07-31
- 影響を受けるパッケージ:
- tor
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2014-5117.
- 詳細:
-
接続ベースの低遅延匿名通信システム Tor に複数の問題が発見されました。情報漏洩につながります。
ネットワーク上の結託したリレーで
relay-early
セルを悪用することにより、 ユーザサーキットを同定してトラフィック解析攻撃を展開できます [CVE-2014-5117]。 更新されたバージョンではrelay-early
セルが入ってきた時点で警告を発し、 そのサーキットを排除することでこの特定の種の攻撃を回避します。 この問題に関するさらなる詳細については以下の勧告を見てください:https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack
32ビット curve25519-donna 実装にある境界確認のバグにより、32ビット実装で特定の異常な入力をわずかな範囲の ntor 秘密鍵と共に利用した場合に誤った結果を出してしまいます。 この欠陥は現在のところ秘密鍵の特定や他のTorサーバへの成りすましを攻撃者に許すことはないようですが、 64ビットTor実装から32ビットTor実装を識別する手段を提供する可能性があります。
以下のセキュリティ関連の改善が追加で実装されています:
クライアントとしては、新しいバージョンにより CREATE_FAST セルを事実上使わなくなります。これによってネットワークの計算負荷は増えますが、 利用可能なTLS接続のセキュリティレベルよりもTorのサーキットハンドシェイクの方が強力な接続ではこの方法によりセキュリティを改善できる可能性があります。
consensus パラメータを指定することで、 クライアントが利用するエントリーガードの数を減らしています。 以下の記事で背景についていくらか説明しています:
https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters
安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 0.2.4.23-1~deb7u1 で修正されています。
テスト版 (testing) ディストリビューション (jessie) 及び不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 0.2.4.23-1 で修正されています。
experimental ディストリビューションでは、この問題はバージョン 0.2.5.6-alpha-1 で修正されています。
直ちに tor パッケージをアップグレードすることを勧めます。