Вече е въведен новият стабилен клон на Tor 0.4.1

Преди няколко дни беше разкрит чрез публикация в блога на Tor иl стартиране на инструментите Tor 0.4.1.5 използвани за организиране на работата на анонимната мрежа Tor.

Тази нова версия на Tor 0.4.1.5 е разпознат като първата стабилна версия на клона 0.4.1, който се разви през последните четири месеца. Клон 0.4.1 ще бъде придружен от редовен цикъл на поддръжка: издаването на актуализации ще бъде спряно 9 месеца или 3 месеца след пускането на клон 0.4.2 и в допълнение се осигурява дълъг цикъл на поддръжка (НЕГОВ) за клон 0.3.5, чиито актуализации ще бъдат пуснати до 1 февруари 2022 г.

За тези, които все още не знаят за проекта Tor (Луковият рутер). Това е проект, чиято основна цел е развитието на комуникационна мрежа разпространява се с ниска латентност и се наслагва в интернет, при които маршрутизирането на съобщенията, обменяни между потребители, не разкрива тяхната самоличност, тоест неговия IP адрес (анонимност на мрежово ниво) и че освен това поддържа целостта и тайната на информацията, която пътува през него.

Системата е проектирана с необходимата гъвкавост, за да може да внедри подобрения, да бъде внедрена в реалния свят и да може да устои на различни видове атаки. Той обаче има слаби места и не може да се счита за надеждна система.

Новите неща в новия клон на Tor 0.4.1

С пускането на този нов стабилен клон, внедрена е експериментална поддръжка за допълнително пълнене на ниво верига, което позволява да се засили защитата срещу методите за определяне на Tor трафика.

Клиентът сега добавя подпълващи клетки в началото на низовете INTRODUCE и RENDEZVOUS, превръщайки трафика в тези низове по-скоро като обикновен изходящ трафик.

Докато засилена защита е добавянето на две допълнителни клетки във всяка посока за низовете RENDEZVOUS, както и основна клетка и 10 основни клетки за низовете INTRODUCE. Методът се задейства, когато MiddleNodes е посочен в конфигурацията и може да бъде деактивиран с помощта на опцията CircuitPadding.

Добавена поддръжка за удостоверени SENDME клетки за защита срещу DoS атака въз основа на товар когато клиентът поиска да изтегли големи файлове и спира операциите за четене след изпращане на заявки, но продължава да изпраща команди за управление SENDME, които инструктират входните възли да продължат да предават данни.

Всяка клетка SENDME вече включва хеш на трафика, което потвърждава и крайният възел, след получаване на клетката SENDME, може да провери, че другата страна вече е получила трафика, изпратен чрез обработка на предадените клетки.

Структурата включва внедряване на обобщена подсистема за изпращане на съобщения в режим издател-абонат, която може да се използва за организиране на взаимодействието в рамките на модула.

За да се анализират командите за управление, се използва обобщена подсистема за анализ вместо отделен анализ на входните данни за всяка команда.

La оптимизация на производителността Направено е за намаляване на натоварването на процесора. Tor вече използва бърз генератор на псевдослучайни числа (PRNG) за всеки поток, който се основава на използването на AES-CTR режим на криптиране и използването на буфериращи конструкции като в библиотеката и новия OpenBSD arc4random () код.

De останалите промени, обявени в този клон, можем да намерим:

  • За малки изходи предложеният генератор е почти 100 пъти по-бърз от CSPRNG на OpenSSL 1.1.1.
  • Независимо от факта, че новият PRNG се оценява от разработчиците на Tor като надеждна крипто, досега той се използва само на места, които изискват висока производителност, например в код за програмиране на допълнителната приставка за подложка.
  • Добавена е опция „–list-modules“ за показване на списък с включени модули
  • За третата версия на протокола за скрити услуги е приложена командата HSFETCH, която преди това се поддържаше само във втората версия.
  • Отстранени грешки в стартовия код на Tor (bootstrap) и работата на третата версия на протокола за скрити услуги.

Fuente: https://blog.torproject.org/


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.