-utls option and random TLS fingerprint selection.
[dnstt.git] / CHANGELOG
blob31bae40dca611e9c579a88eb3ddcd5da13639b6d
1 -doh and -dot mode use uTLS to camouflage their TLS Client Hello
2 fingerprint. The fingerprint to use is chosen randomly from a weighted
3 distribution. You can control this distribution using the new -utls
4 option. This change means that it is no longer possible to use a proxy
5 in -doh mode by setting the HTTP_PROXY or HTTPS_PROXY environment
6 variables; this was an undocumented side effect of using the Go net/http
7 package with no TLS camouflage.
10 ## v1.20210812.0
12 Fixed an injection vulnerability in the dnstt-server log message
13 "NXDOMAIN: not authoritative for %s". This log message contains a
14 potentially attacker-controlled name. Because DNS labels may contain any
15 byte value, the log message allowed an attacker to write arbitrary bytes
16 to the dnstt-server log, with a variety of effects:
17 * A label containing a newline could break the format of the log, or be
18   used to inject false log lines.
19 * Log output to a terminal could contain terminal escape sequences which
20   could, for example, change the color of text, or have worse effects
21   with older terminal emulators (https://seclists.org/bugtraq/2003/Feb/315).
22 * DNS names with a label that contained the dot character (\x2e) would
23   be logged in an ambiguous way, with the intra-label dot appearing as a
24   label separator.
25 DNS names are now logged using backslash hex escapes for unusual bytes.
26 This vulnerability was called to mind by "Injection Attacks Reloaded:
27 Tunnelling Malicious Payloads over DNS" by Jeitner and Shulman.
28 https://www.usenix.org/conference/usenixsecurity21/presentation/jeitner
30 Inhibited some "io: read/write on closed pipe" log messages.
33 ## v1.20210803.0
35 Performance tuning. Enlarge some buffers and network receive windows to
36 permit faster downloads in some configurations. Adjusted the dynamic
37 polling model to work more as intended, and tweaked the server send loop
38 to continue bundling outgoing packets as long as some are immediately
39 available.
41 Reduce idle timeout from 10 minutes to 2 minutes. Terminated sessions
42 will be reclaimed more quickly.
44 Documentation updates.
47 ## v0.20210424.0
49 dnstt was part of a software security audit done by Cure53. The report
50 found issues of severity levels Low–Medium in dnstt and in one of its
51 dependencies, a package used for Noise cryptography. This release fixes
52 the following issues:
53  * UCB-02-002: Memory leak in acceptStreams() routine of dnstt server (Low)
54  * UCB-02-003: Potential nonce overflow in Noise protocol (Medium)
55  * UCB-02-004: Deprecated DH25519 Golang API used by Noise (Low)
56  * UCB-02-006: DoS due to unconditional nonce increment (Low)
57  * UCB-02-007: DoS due to missing socket timeouts (Low)
58 Unaddressed in this release are:
59  * UCB-02-005: Client ID security considerations & Noise authenticated data (Low)
60  * UCB-02-008: Lack of rate limiting in Snowflake and dnstt (Info)
61 Two other issues in the report, UCB-02-001 and UCB-02-009, do not have
62 to do with dnstt. For more details and the text of the report, see
63 https://www.bamsoftware.com/software/dnstt/security.html#cure53-turbotunnel-2021
65 Added man pages for dnstt-client and dnstt-server.
68 ## v0.20200506.0
70 Documentation updates.
73 ## v0.20200504.0
75 Documentation updates and link to web page.
76 https://www.bamsoftware.com/software/dnstt/
79 ## v0.20200430.0
81 Send leftover packets (those that were too big to fit in the current DNS
82 response) to the correct client in the future. Before, such leftover
83 packets were included in the next response to be sent, regardless of the
84 client it was intended for.
86 Fix the loop that packs packets into responses in the server. Before, if
87 there were not a packet immediately available, the response would always
88 be empty. Now, a packet has until the response timeout to be included.
90 Buffer the DoT transport in the client so that length prefixes and DNS
91 queries happen in the same send.
93 Don't look for encoded packets in a response that was too short to
94 contain a ClientID.
97 ## v0.20200426.0
99 Added the -mtu command-line option to the server.
101 Documentation fixes.
104 ## v0.20200419.0
106 Initial public release and announcement.
107 https://github.com/net4people/bbs/issues/30