Nová stabilní větev Tor 0.4.1 již byla představena

Před několika dny byla odhalena prostřednictvím příspěvku na blogu Tor al Spuštění nástrojů Tor 0.4.1.5 slouží k organizaci práce anonymní sítě Tor.

Tato nová verze Tor 0.4.1.5 je rozpoznán jako první stabilní verze pobočky 0.4.1, který se vyvinul za poslední čtyři měsíce. Pobočka 0.4.1 bude doprovázeno pravidelným cyklem údržby: vydání aktualizací bude pozastaveno 9 měsíců nebo 3 měsíce po vydání pobočky 0.4.2 a navíc je poskytován dlouhý cyklus podpory (LTS) pro větev 0.3.5, jejíž aktualizace budou vydány do 1. února 2022.

Pro ty, kteří si stále nejsou vědomi projektu Tor (Cibulový router). Jedná se o projekt, jehož hlavním cílem je rozvoj komunikační sítě distribuováno s nízkou latencí a překrývající se na internetu, ve kterém směrování zpráv vyměňovaných mezi uživateli neodhaluje jejich totožnost, tj. jeho IP adresa (anonymita na úrovni sítě) a která navíc udržuje integritu a utajení informací, které jím procházejí.

Systém je navržen s potřebnou flexibilitou, aby mohl implementovat vylepšení, být nasazen v reálném světě a vydržet různé typy útoků. Má však slabá místa a nelze jej považovat za spolehlivý systém.

Co je nového v nové větvi Tor 0.4.1

S vydáním této nové stabilní pobočky byla implementována experimentální podpora pro přírůstkové plnění na úrovni řetězce, což umožňuje posílit ochranu před metodami určování provozu Tor.

Klient nyní přidává výplňové buňky na začátku řetězců INTRODUCE a RENDEZVOUS, takže provoz v těchto řetězcích je spíše jako běžný odchozí provoz.

Zatímco vylepšená ochrana je přidání dvou dalších buněk v každém směru pro řetězce RENDEZVOUS, stejně jako hlavní buňky a 10 hlavních buněk pro řetězce INTRODUCE. Metoda se aktivuje, když je MiddleNodes zadán v konfiguraci a lze ji deaktivovat pomocí možnosti CircuitPadding.

Přidána podpora pro ověřené buňky SENDME k ochraně před útokem DoS na základě zatížení když klient požaduje stažení velkých souborů a zastaví operace čtení po odeslání požadavků, ale pokračuje v odesílání řídicích příkazů SENDME, které instruují vstupní uzly, aby pokračovaly v přenosu dat.

Každá buňka SENDME nyní obsahuje hash provozu, který potvrzuje a koncový uzel po přijetí buňky SENDME může ověřit, že druhá strana již přijala přenos odeslaný zpracováním předaných buněk.

Struktura zahrnuje implementaci zobecněného subsystému pro odesílání zpráv v režimu vydavatel-předplatitel, který lze použít k uspořádání interakce v rámci modulu.

K analýze řídicích příkazů se místo samostatné analýzy vstupních dat pro každý příkaz používá zobecněný analytický subsystém.

La optimalizace výkonu Bylo provedeno ke snížení zatížení CPU. Tor nyní používá rychlý generátor pseudonáhodných čísel (PRNG) pro každý stream, který je založen na použití režimu šifrování AES-CTR a použití konstrukcí vyrovnávací paměti jako v knihovně a nového kódu OpenBSD arc4random ().

De další změny oznámené v této větvi, můžeme najít:

  • U malých výstupů je navrhovaný generátor téměř stokrát rychlejší než CSPRNG OpenSSL 100.
  • Navzdory skutečnosti, že nový PRNG je vývojáři Tor vyhodnocen jako spolehlivé krypto, zatím se používá pouze na místech, která vyžadují vysoký výkon, například v kódu pro programování přídavného polstrování.
  • Přidána možnost „–list-modules“ pro zobrazení seznamu zahrnutých modulů
  • U třetí verze protokolu skrytých služeb byl implementován příkaz HSFETCH, který byl dříve podporován pouze ve druhé verzi.
  • Opravené chyby v spouštěcím kódu Tor (bootstrap) a provoz třetí verze protokolu skrytých služeb.

zdroj: https://blog.torproject.org/


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.