For et par dage siden blev det afsløret via et Tor-blogindlæg ogJeg lancerede Tor 0.4.1.5 værktøjer bruges til at organisere arbejdet i det anonyme Tor-netværk.
Denne nye version af Tor 0.4.1.5 er anerkendt som den første stabile version af 0.4.1-grenen, der er udviklet i de sidste fire måneder. Filial 0.4.1 ledsages af en regelmæssig vedligeholdelsescyklus: frigivelsen af opdateringer suspenderes 9 måneder eller 3 måneder efter frigivelsen af filial 0.4.2 og derudover leveres en lang supportcyklus (LTS) for gren 0.3.5, hvis opdateringer frigives indtil den 1. februar 2022.
For dem der stadig ikke er opmærksomme på Tor-projektet (Onion Router). Dette er et projekt, hvis hovedmål er udviklingen af et kommunikationsnetværk distribueret med lav latenstid og overlejret på internettet, hvor routing af de meddelelser, der udveksles mellem brugere, ikke afslører deres identitet, det vil sige dens IP-adresse (anonymitet på netværksniveau), og at den desuden opretholder integriteten og hemmeligholdelsen af de oplysninger, der bevæger sig igennem den.
Systemet er designet med den nødvendige fleksibilitet, så det kan implementere forbedringer, blive implementeret i den virkelige verden og kan modstå forskellige typer angreb. Det har dog svage punkter og kan ikke betragtes som et idiotsikkert system.
Hvad er nyt i den nye gren af Tor 0.4.1
Med frigivelsen af denne nye stabile filial, eksperimentel support til trinvis påfyldning på kædeniveau blev implementeret, som gør det muligt at styrke beskyttelsen mod metoderne til at bestemme Tor-trafikken.
Kunden tilføjer nu polstringsceller i begyndelsen af INTRODUCE og RENDEZVOUS strengene, hvilket gør trafikken i disse strenge mere som almindelig udgående trafik.
Mens forbedret beskyttelse er tilføjelsen af to yderligere celler i hver retning for RENDEZVOUS-strengene såvel som en hovedcelle og 10 hovedceller til INTRODUCE-strengene. Metoden udløses, når MiddleNodes er angivet i konfigurationen og kan deaktiveres ved hjælp af indstillingen CircuitPadding.
Tilføjet understøttelse af godkendte SENDME-celler for at beskytte mod et DoS-angreb baseret på en belastning når klienten anmoder om at downloade store filer og stopper læseoperationer efter afsendelse af anmodninger, men fortsætter med at sende SENDME-kontrolkommandoer, der instruerer inputknudepunkter om at fortsætte med at transmittere data.
Hver SENDME-celle inkluderer nu en trafik-hash, som bekræfter, og slutknudepunktet ved modtagelse af SENDME-cellen kan verificere, at den anden side allerede har modtaget den trafik, der er sendt ved at behandle de beståede celler.
Rammen inkluderer implementeringen af et generaliseret undersystem til afsendelse af meddelelser i udgiver-abonnent-tilstand, som kan bruges til at organisere interaktion inden for modulet.
For at analysere kontrolkommandoerne anvendes et generaliseret analyseundersystem i stedet for en separat analyse af indgangsdataene for hver kommando.
La optimering af ydeevne Det er gjort for at reducere belastningen på CPU'en. Tor bruger nu en hurtig pseudo-tilfældig talgenerator (PRNG) for hver stream, som er baseret på brugen af AES-CTR-krypteringstilstand og brugen af bufferkonstruktioner som i biblioteket og den nye OpenBSD arc4random () -kode.
De de andre ændringer, der blev annonceret i denne gren, kan vi finde:
- For små output er den foreslåede generator næsten 100 gange hurtigere end OpenSSL 1.1.1's CSPRNG.
- På trods af at den nye PRNG vurderes af Tor-udviklere som pålidelig krypto, er den indtil videre kun brugt på steder, der kræver høj ydeevne, for eksempel i kode til at programmere den ekstra polstringsvedhæftning.
- Tilføjet "–list-modules" mulighed for at vise en liste over inkluderede moduler
- For den tredje version af protokollen for skjulte tjenester blev HSFETCH-kommandoen implementeret, som tidligere kun blev understøttet i den anden version.
- Rettede fejl i Tor-startkode (bootstrap) og drift af den tredje version af protokollen for skjulte tjenester.
kilde: https://blog.torproject.org/