Den nye stabile gren af ​​Tor 0.4.1 er allerede introduceret

For et par dage siden blev det afsløret via et Tor-blogindlæg ogJeg lancerede Tor 0.4.1.5 værktøjer bruges til at organisere arbejdet i det anonyme Tor-netværk.

Denne nye version af Tor 0.4.1.5 er anerkendt som den første stabile version af 0.4.1-grenen, der er udviklet i de sidste fire måneder. Filial 0.4.1 ledsages af en regelmæssig vedligeholdelsescyklus: frigivelsen af ​​opdateringer suspenderes 9 måneder eller 3 måneder efter frigivelsen af ​​filial 0.4.2 og derudover leveres en lang supportcyklus (LTS) for gren 0.3.5, hvis opdateringer frigives indtil den 1. februar 2022.

For dem der stadig ikke er opmærksomme på Tor-projektet (Onion Router). Dette er et projekt, hvis hovedmål er udviklingen af ​​et kommunikationsnetværk distribueret med lav latenstid og overlejret på internettet, hvor routing af de meddelelser, der udveksles mellem brugere, ikke afslører deres identitet, det vil sige dens IP-adresse (anonymitet på netværksniveau), og at den desuden opretholder integriteten og hemmeligholdelsen af ​​de oplysninger, der bevæger sig igennem den.

Systemet er designet med den nødvendige fleksibilitet, så det kan implementere forbedringer, blive implementeret i den virkelige verden og kan modstå forskellige typer angreb. Det har dog svage punkter og kan ikke betragtes som et idiotsikkert system.

Hvad er nyt i den nye gren af ​​Tor 0.4.1

Med frigivelsen af ​​denne nye stabile filial, eksperimentel support til trinvis påfyldning på kædeniveau blev implementeret, som gør det muligt at styrke beskyttelsen mod metoderne til at bestemme Tor-trafikken.

Kunden tilføjer nu polstringsceller i begyndelsen af ​​INTRODUCE og RENDEZVOUS strengene, hvilket gør trafikken i disse strenge mere som almindelig udgående trafik.

Mens forbedret beskyttelse er tilføjelsen af ​​to yderligere celler i hver retning for RENDEZVOUS-strengene såvel som en hovedcelle og 10 hovedceller til INTRODUCE-strengene. Metoden udløses, når MiddleNodes er angivet i konfigurationen og kan deaktiveres ved hjælp af indstillingen CircuitPadding.

Tilføjet understøttelse af godkendte SENDME-celler for at beskytte mod et DoS-angreb baseret på en belastning når klienten anmoder om at downloade store filer og stopper læseoperationer efter afsendelse af anmodninger, men fortsætter med at sende SENDME-kontrolkommandoer, der instruerer inputknudepunkter om at fortsætte med at transmittere data.

Hver SENDME-celle inkluderer nu en trafik-hash, som bekræfter, og slutknudepunktet ved modtagelse af SENDME-cellen kan verificere, at den anden side allerede har modtaget den trafik, der er sendt ved at behandle de beståede celler.

Rammen inkluderer implementeringen af ​​et generaliseret undersystem til afsendelse af meddelelser i udgiver-abonnent-tilstand, som kan bruges til at organisere interaktion inden for modulet.

For at analysere kontrolkommandoerne anvendes et generaliseret analyseundersystem i stedet for en separat analyse af indgangsdataene for hver kommando.

La optimering af ydeevne Det er gjort for at reducere belastningen på CPU'en. Tor bruger nu en hurtig pseudo-tilfældig talgenerator (PRNG) for hver stream, som er baseret på brugen af ​​AES-CTR-krypteringstilstand og brugen af ​​bufferkonstruktioner som i biblioteket og den nye OpenBSD arc4random () -kode.

De de andre ændringer, der blev annonceret i denne gren, kan vi finde:

  • For små output er den foreslåede generator næsten 100 gange hurtigere end OpenSSL 1.1.1's CSPRNG.
  • På trods af at den nye PRNG vurderes af Tor-udviklere som pålidelig krypto, er den indtil videre kun brugt på steder, der kræver høj ydeevne, for eksempel i kode til at programmere den ekstra polstringsvedhæftning.
  • Tilføjet "–list-modules" mulighed for at vise en liste over inkluderede moduler
  • For den tredje version af protokollen for skjulte tjenester blev HSFETCH-kommandoen implementeret, som tidligere kun blev understøttet i den anden version.
  • Rettede fejl i Tor-startkode (bootstrap) og drift af den tredje version af protokollen for skjulte tjenester.

kilde: https://blog.torproject.org/


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.