A nova filiale stabile di Tor 0.4.4.5 hè oramai dispunibile, cunnosce i so cambiamenti i più impurtanti

Ricentimenti hè stata presentata a liberazione di a nova versione stabile di Tor 0.4.4.5, adupratu per urganizà u travagliu di a rete Tor anonima. Tor 0.4.4.5 hè cunsiderata a prima versione stabile di u ramu 0.4.4, chì hà evolutu in l'ultimi cinque mesi.

A filiale 0.4.4 serà tenuta cum'è parte di u ciclu di manutenzione regulare; a liberazione di l'aghjurnamenti serà interrotta dopu à 9 mesi (in ghjugnu 2021) o 3 mesi dopu a liberazione di a filiale 0.4.5.x.

Inoltre, un ciclu di supportu longu (LTS) hè ancu furnitu per u ramu 0.3.5, chì l'aggiornamenti saranu liberati finu à u 1u di ferraghju 2022. U supportu per u 0.4.0.x, 0.2.9.x è 0.4.2 rami. 0.4.1.x hè statu discontinuatu. U supportu per a filiale 20.x serà rottu u 0.4.3 di maghju è 15 u 2021 di ferraghju di u XNUMX.

Per quelli chì ùn sò ancu sà di u prugettu Tor (U router di cipolla). Questu hè un prughjettu chì u so scopu principale hè u sviluppu di una rete di cumunicazioni distribuitu cù bassa latenza è soprapposti nantu à Internet, in chì u routing di i messaghji scambiati trà l'utilizatori ùn palesa micca a so identità, vale à dì u so indirizzu IP (anonimatu à livellu di rete) è chì, in più, mantene l'integrità è u secretu di l'infurmazioni chì viaghjanu per ella.

U sistema hè cuncepitu cù a flessibilità necessaria per chì possa implementà miglioramenti, esse dispiegatu in u mondu reale è resiste à diversi tipi di attacchi. Tuttavia, hà punti debuli è ùn pò micca esse cunsideratu un sistema infallibile.

Principali novità di Tor 0.4.4.5

Sta nova versione di Tor vene cun abbastanza pochi cambiamenti è riparazioni, di elli evidenziamu i più impurtanti cume miglioratu l'algoritmu di selezzione di nodi sentinella, in quale u prublema cù l'equilibriu di carica, è dinò una produttività è una sicurezza migliorate.

Un altru cambiamentu maiò, hè chì a capacità di carica equilibriu i servizii di cipolla hè stata implementata. Postu chì un serviziu basatu annantu à a terza versione di u prutucolu pò avà agisce cum'è backend di OnionBalance, chì hè cunfiguratu cù l'opzione HiddenServiceOnionBalanceInstance.

Hè ancu messu in evidenza chì a lista di i servitori di repertorii di ricambio hè stata aghjurnata, chì ùn hè micca statu aggiornatu dapoi l'annu scorsu, è 105 di i 148 servitori restanu operativi (a nova lista include 144 entrate generate in lugliu).

In i relè, hè permessu di travaglià cù e cellule EXTEND2 chì sò dispunibili solu nantu à l'indirizzu IPv6, è l'espansione di a catena nantu à IPv6 hè ancu permessa se u cliente è u relay supportanu IPv6.

Se, allargendu e catene di nodi, si pò accede à una cellula simultaneamente via IPv4 è IPv6, allora l'indirizzu IPv4 o IPv6 hè sceltu à casu. A cunnessione IPv6 esistente pò allargà a catena. L'usu di l'indirizzi IPv4 è IPv6 interni hè pruibitu.

Inoltre hà sviluppatu a quantità di codice chì pò esse disattivata quandu si avvia Tor senza supportu di relè.

D’altronde, dinò a menzione curretta di i parametri per a difesa DoS di u serviziu di cipolla hè menzionata. Beh, prima, i parametri di consensu per e difese DoS di u serviziu rimpiazzeranu i parametri stabiliti da l'operatore di serviziu per mezu di HiddenServiceEnableIntroDoSDefense.

Un'altra riparazione impurtante di bug hè u bug chì sottestimava u trafficu tutale da u serviziu di cipolla di a rete Tor, ignurendu ogni trafficu uriginariu da i clienti.

In più di què i canali chì utilizanu versioni obsolete di a stretta di manu Tor ùn ponu più bypassà i cuntrolli canonicità di l'indirizzi. (Questu hè solu un prublema minore, cume tali canali ùn anu micca manera di cunfigurà e chjave ed25519 è dunque devenu sempre esse rifiutati per i circuiti chì specificanu identità ed25519.)

Di l'altri cambiamenti chì spiccanu:

  • L'autorità raccomandanu avà versioni di protocollo chì sò compatibili cù Tor 0.3.5 è versioni successive.
  • Resettate u supportu per GUARD NEW / UP / DOWN eventi di u portu di cuntrollu.
  • Aghjunghje u supportu IPv6 à tor_addr_is_valid ().
  • Aghjunghjite test per i cambiamenti sopra è tor_addr_is_null ().
  • Permettite à i clienti è à i relè di invià solu cellule EXTEND2 dual-stack IPv6.
  • Permettite à Tor di custruisce nantu à e piattaforme induve ùn sà micca cumu segnalà chì syscall hà causatu u crash di u sandbox Linux seccomp2.
  • Permettite a chjama di sistema unlinkat (), chì alcune implementazioni Libc utilizanu per implementà unlink ().
  • Hè aghjuntu 3 novi SocksPort ExtendedErrors (F2, F3, F7) chì segnalanu un novu tippu di fallimenti di cunnessione di serviziu.

Infine, se vulete sapè ne di più, pudete verificà i dettagli in u seguente ligame.


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu.

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.