Den nye stabile gren af ​​Tor 0.4.4.5 er nu tilgængelig, kender dens vigtigste ændringer

nylig frigivelsen af ​​den nye stabile version af Tor 0.4.4.5 blev præsenteret, bruges til at organisere arbejdet i det anonyme Tor-netværk. Tor 0.4.4.5 det betragtes som den første stabile version af filial 0.4.4, der har udviklet sig i løbet af de sidste fem måneder.

Filial 0.4.4 opbevares som en del af den regelmæssige vedligeholdelsescyklus; frigivelsen af ​​opdateringer ophører efter 9 måneder (i juni 2021) eller 3 måneder efter frigivelsen af ​​filialen 0.4.5.x.

Derudover leveres der også en lang supportcyklus (LTS) til filialen 0.3.5, hvis opdateringer frigives indtil 1. februar 2022. Support til 0.4.0.x, 0.2.9.x og 0.4.2 filialer 0.4.1.x er ophørt. Support til 20.x-filialen brydes den 0.4.3. maj og 15 den 2021. februar XNUMX.

For dem der stadig ikke er opmærksomme på Tor-projektet (Onion Router). Dette er et projekt, hvis hovedmål er udviklingen af ​​et kommunikationsnetværk distribueret med lav latenstid og overlejret på internettet, hvor routing af de meddelelser, der udveksles mellem brugere, ikke afslører deres identitet, det vil sige dens IP-adresse (anonymitet på netværksniveau), og at den desuden opretholder integriteten og hemmeligholdelsen af ​​de oplysninger, der bevæger sig igennem den.

Systemet er designet med den nødvendige fleksibilitet, så det kan implementere forbedringer, blive implementeret i den virkelige verden og kan modstå forskellige typer angreb. Det har dog svage punkter og kan ikke betragtes som et idiotsikkert system.

Vigtigste nye funktioner i Tor 0.4.4.5

Denne nye version af Tor kommer med en hel del ændringer og rettelser, af dem fremhæver vi de vigtigste som f.eks forbedret udvælgelsesalgoritme til sentinelknudepunkter, hvor problemet med belastningsafbalancering samt forbedret produktivitet og sikkerhed.

Endnu en større ændring, er, at evnen til at indlæse balance løgetjenesterne blev implementeret. Da en tjeneste baseret på den tredje version af protokollen nu kan fungere som backend af OnionBalance, som er konfigureret ved hjælp af indstillingen HiddenServiceOnionBalanceInstance.

Det fremhæves også, at listen over ekstra katalogservere er blevet opdateret, som ikke er blevet opdateret siden sidste år, og 105 af de 148 servere forbliver operationelle (den nye liste indeholder 144 poster genereret i juli).

I relæer er det tilladt at arbejde med EXTEND2-celler der er tilgængelige kun på IPv6-adressen, og kædeudvidelse over IPv6 er også tilladt, hvis klienten og relæet understøtter IPv6.

Hvis der ved at udvide kæderne af noder er adgang til en celle samtidigt via IPv4 og IPv6, vælges IPv4- eller IPv6-adressen tilfældigt. Den eksisterende IPv6-forbindelse kan udvide kæden. Brug af interne IPv4- og IPv6-adresser er forbudt.

Også udvidet mængden af ​​kode, der kan deaktiveres, når du starter Tor uden relæunderstøttelse.

Desuden også den korrekte håndtering af parametre til DoS-forsvaret af løgtjenesten nævnes. Tidligere vil konsensusparametrene for tjenestens DoS-forsvar overskrive de parametre, der er indstillet af serviceoperatøren gennem HiddenServiceEnableIntroDoSDefense.

En anden vigtig fejlrettelse er den fejl, der undervurderede den samlede trafik fra Tor-netværkets løgtjeneste og ignorerede al trafik fra klienter.

udover det kanaler, der bruger forældede versioner af Tor-håndtrykket, kan ikke længere omgå kontrollen adressernes kanonitet. (Dette er kun et mindre problem, da sådanne kanaler ikke har nogen måde at konfigurere ed25519-nøgler på og derfor altid bør afvises for kredsløb, der angiver ed25519-identiteter.)

Af de andre ændringer der skiller sig ud:

  • Myndighederne anbefaler nu protokolversioner, der er kompatible med Tor 0.3.5 og nyere.
  • Nulstil support til GUARD NEW / UP / DOWN kontrolporthændelser.
  • Føj IPv6-support til tor_addr_is_valid ().
  • Tilføj tests til ovenstående ændringer og tor_addr_is_null ().
  • Tillad klienter og relæer at sende kun IPv2, dobbelt-stack EXTEND6-celler.
  • Giv Tor mulighed for at bygge på platforme, hvor den ikke ved, hvordan man rapporterer, hvilket syscall der forårsagede Linux seccomp2 sandkassecrash.
  • Tillad unlinkat () systemopkald, som nogle Libc-implementeringer bruger til at implementere unlink ().
  • Tilføjet 3 nye SocksPort ExtendedErrors (F2, F3, F7), der rapporterer om en ny type serviceforbindelsesfejl.

Endelig, hvis du vil vide mere om det, kan du kontrollere detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.