Ja va ser presentada la nova branca estable de Tor 0.4.1

Fa alguns dies va ser donat a conèixer mitjançant una publicació al blog de Tor, il llançament de les eines Tor 0.4.1.5 utilitzades per organitzar el treball de la xarxa anònima de Tor.

Aquesta nova versió de Tor 0.4.1.5 es reconeix com la primera versió estable de la branca 0.4.1, que s'ha desenvolupat en els últims quatre mesos. La branca 0.4.1 anirà acompanyada d'un cicle de manteniment regular: la publicació d'actualitzacions es suspendrà 9 mesos o 3 mesos després de la publicació de la branca 0.4.2 i a més es proporciona un cicle de suport llarg (LTS) per a la branca 0.3.5, Les actualitzacions es llançaran fins l'1 de febrer de 2022.

Per als que encara desconeixen de el projecte de Tor (The Onion Router). Aquest és un projecte l'objectiu principal és el desenvolupament d'una xarxa de comunicacions distribuïda de baixa latència i superposada sobre internet, en què l'encaminament dels missatges intercanviats entre els usuaris no revela la seva identitat, és a dir, la seva adreça IP (anonimat a nivell de xarxa) i que, a més, manté la integritat i el secret de la informació que viatja per ella.

El sistema està dissenyat amb la flexibilitat necessària perquè pugui implementar millores, es desplegui en el món real i pugui resistir diferents tipus d'atac. No obstant això, té punts febles i no pot considerar-se un sistema infal·lible.

Novetats de la nova branca de Tor 0.4.1

Amb l'alliberament d'aquesta nova branca estable, es va implementar el suport experimental per a l'ompliment incremental a nivell de cadena, el que permet enfortir la protecció contra els mètodes per determinar el trànsit Tor.

El client ara afegeix cel·les de farciment a l'inici de les cadenes INTRODUEIX i RENDEZVOUS, fent que el trànsit d'aquestes cadenes s'assembli més a el tràfic sortint regular.

Mentre que la protecció millorada és l'addició de dues cel·les addicionals en cada direcció per a les cadenes RENDEZVOUS, així com una cel·la principal i 10 cel·les principals per a les cadenes INTRODUEIX. El mètode s'activa quan MiddleNodes s'especifica en la configuració i es pot desactivar mitjançant l'opció CircuitPadding.

Es va agregar suport per cel·les SEnDEm vaig autenticades per protegir contra un atac DOS basat en una càrrega quan el client sol·licita descarregar arxius grans i deté les operacions de lectura després d'enviar sol·licituds, però continua enviant comandaments de control SEnDEm vaig que indiquen als nodes d'entrada que continuïn transmetent dades.

Cada cel·la SEnDEm vaig ara inclou un hash de trànsit, Que confirma i el node final, a l'rebre la cel SEnDEm vaig, pot verificar que l'altre costat ja hagi rebut el trànsit enviat a l'processar les cel·les passades.

L'estructura inclou la implementació d'un subsistema generalitzat per enviar missatges en la manera editor-subscriptor, que pot usar-se per organitzar la interacció dins de la lliçó.

Per analitzar les ordres de control, s'utilitza un subsistema d'anàlisi generalitzat en lloc d'una anàlisi separat de les dades d'entrada de cada comanda.

La optimització de l'rendiment s'ha realitzat per reduir la càrrega en la CPU. Tor ara fa servir un generador de nombres pseudoaleatori ràpid (PRNG) per a cada flux, que es basa en l'ús de la manera de xifrat AES-CTR i l'ús de construccions d'emmagatzematge en memòria intermèdia com a la biblioteca i el nou codi arc4random () d'OpenBSD.

De els altres canvis anunciats en aquesta branca, Podrem trobar:

  • Per a sortides petites, el generador proposat és gairebé 100 vegades més ràpid que CSPRNG d'OpenSSL 1.1.1.
  • Tot i el fet que el nou PRNG és avaluat pels desenvolupadors de Tor com criptogràfic fiable, fins ara només s'usa en llocs que requereixen un alt rendiment, per exemple, en el codi per programar l'arxiu adjunt de farciment addicional.
  • Es va agregar l'opció «-list-modules» per mostrar una llista dels mòduls inclosos
  • Per a la tercera versió de l'protocol de serveis ocults, es va implementar la comanda HSFETCH, que anteriorment només s'admetia en la segona versió.
  • Es van corregir errors en el codi d'inici de Tor (bootstrap) i el funcionament de la tercera versió de l'protocol de serveis ocults.

font: https://blog.torproject.org/


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.