تم بالفعل تقديم الفرع المستقر الجديد لـ Tor 0.4.1

قبل أيام قليلة أطلق سراحه عبر منشور مدونة Tor ، ول إطلاق أدوات Tor 0.4.1.5 تستخدم لتنظيم عمل شبكة Tor المجهولة.

هذا الإصدار الجديد من تم التعرف على Tor 0.4.1.5 كأول إصدار ثابت لفرع 0.4.1 ، التي تم تطويرها في الأشهر الأربعة الماضية. الفرع 0.4.1 ستكون مصحوبة بدورة صيانة دورية: سيتم تعليق إصدار التحديثات بعد 9 أشهر أو 3 أشهر من إصدار الفرع 0.4.2 و بالإضافة إلى ذلك يتم توفير دورة دعم طويلة (LTS) للفرع 0.3.5، التي سيتم إصدار تحديثاتها حتى 1 فبراير 2022.

بالنسبة لأولئك الذين لا يزالون غير مدركين لمشروع Tor (التوجيه البصل). هذا مشروع هدفه الرئيسي هو تطوير شبكة اتصالات يتم توزيعها بزمن انتقال منخفض ويتم فرضها عبر الإنترنت ، حيث لا يكشف توجيه الرسائل المتبادلة بين المستخدمين عن هويتهم ، أي عنوان IP الخاص به (إخفاء الهوية على مستوى الشبكة) وأنه ، بالإضافة إلى ذلك ، يحافظ على سلامة وسرية المعلومات التي تنتقل عبره.

تم تصميم النظام بالمرونة اللازمة حتى يتمكن من تنفيذ التحسينات ونشرها في العالم الحقيقي ويمكنه تحمل أنواع مختلفة من الهجمات. ومع ذلك ، فإنه يحتوي على نقاط ضعف ولا يمكن اعتباره نظامًا مضمونًا.

ما الجديد في الفرع الجديد لـ Tor 0.4.1

مع إصدار هذا الفرع المستقر الجديد ، تم تنفيذ الدعم التجريبي للتعبئة الإضافية على مستوى السلسلة ، مما يسمح بتقوية الحماية ضد طرق تحديد حركة مرور Tor.

يضيف العميل الآن خلايا حشو في بداية السلاسل INTRODUCE و RENDEZVOUS ، مما يجعل حركة المرور في هذه السلاسل أشبه بحركة المرور الصادرة العادية.

في حين حماية معززة هي إضافة خليتين إضافيتين في كل اتجاه لسلاسل RENDEZVOUS ، بالإضافة إلى خلية رئيسية و 10 خلايا رئيسية لسلاسل INTRODUCE. يتم تشغيل الأسلوب عند تحديد MiddleNodes في التكوين ويمكن تعطيله باستخدام خيار CircuitPadding.

دعم إضافي لخلايا SENDME المصادق عليها للحماية من هجوم DoS على أساس الحمل عندما يطلب العميل تنزيل ملفات كبيرة ويتوقف عن قراءة العمليات بعد إرسال الطلبات ، ولكنه يستمر في إرسال أوامر التحكم SENDME التي توجه عقد الإدخال لمواصلة إرسال البيانات.

تتضمن كل خلية من خلايا SENDME الآن تجزئة حركة المرور، وهو ما يؤكد ، ويمكن لعقدة النهاية ، عند استلام خلية SENDME ، التحقق من أن الجانب الآخر قد تلقى بالفعل حركة المرور المرسلة عن طريق معالجة الخلايا التي تم تمريرها.

تتضمن البنية تنفيذ نظام فرعي معمم لإرسال الرسائل في وضع المشترك بين الناشر ، والذي يمكن استخدامه لتنظيم التفاعل داخل الوحدة.

لتحليل أوامر التحكم ، يتم استخدام نظام تحليل فرعي معمم بدلاً من تحليل منفصل لبيانات الإدخال لكل أمر.

La تحسين الأداء تم القيام بذلك لتقليل الحمل على وحدة المعالجة المركزية. يستخدم Tor الآن مولد رقم عشوائي زائف سريع (PRNG) لكل دفق ، والذي يعتمد على استخدام وضع تشفير AES-CTR واستخدام إنشاءات التخزين المؤقت كما هو الحال في المكتبة ورمز OpenBSD arc4random () الجديد.

De التغييرات الأخرى المعلنة في هذا الفرع، نحن نستطيع ان نجد:

  • بالنسبة للمخرجات الصغيرة ، يكون المولد المقترح أسرع بنحو 100 مرة من CSPRNG الخاص بـ OpenSSL 1.1.1.
  • على الرغم من حقيقة أن مطوري Tor يتم تقييم PRNG الجديد باعتباره تشفيرًا موثوقًا به ، إلا أنه يتم استخدامه حتى الآن فقط في الأماكن التي تتطلب أداءً عاليًا ، على سبيل المثال في الكود لبرمجة ملحق الحشو الإضافي.
  • تمت إضافة خيار "–list-modules" لعرض قائمة بالوحدات المضمنة
  • بالنسبة للإصدار الثالث من بروتوكول الخدمات المخفية ، تم تنفيذ أمر HSFETCH ، والذي كان مدعومًا في السابق فقط في الإصدار الثاني.
  • إصلاح الخلل في كود بدء تشغيل Tor (bootstrap) وتشغيل الإصدار الثالث من بروتوكول الخدمات المخفية.

مصدر: https://blog.torproject.org/


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.