Der neue stabile Zweig von Tor 0.4.1 wurde bereits eingeführt

Vor ein paar Tagen wurde es enthüllt über einen Tor-Blog-Beitrag undl Start von Tor 0.4.1.5-Werkzeugen wird verwendet, um die Arbeit des anonymen Tor-Netzwerks zu organisieren.

Diese neue Version von Tor 0.4.1.5 wird als erste stabile Version des 0.4.1-Zweigs erkannt. das wurde in den letzten vier Monaten entwickelt. Zweig 0.4.1 wird von einem regelmäßigen Wartungszyklus begleitet: Die Veröffentlichung von Updates wird 9 Monate oder 3 Monate nach der Veröffentlichung von Zweig 0.4.2 und ausgesetzt Zusätzlich wird ein langer Unterstützungszyklus bereitgestellt (LTS) für Zweig 0.3.5, deren Updates bis zum 1. Februar 2022 veröffentlicht werden.

Für diejenigen, die das Tor-Projekt noch nicht kennen (Der Zwiebelfräser). Dies ist ein Projekt, dessen Hauptziel die Entwicklung eines Kommunikationsnetzes ist mit geringer Latenz verteilt und im Internet überlagert, in denen das Weiterleiten der zwischen Benutzern ausgetauschten Nachrichten ihre Identität nicht preisgibt, das heißt, seine IP-Adresse (Anonymität auf Netzwerkebene) und darüber hinaus die Integrität und Geheimhaltung der Informationen, die durch das Netzwerk übertragen werden.

Das System ist mit der erforderlichen Flexibilität ausgestattet, um Verbesserungen zu implementieren, in der realen Welt eingesetzt zu werden und verschiedenen Arten von Angriffen zu widerstehen. Es hat jedoch Schwachstellen und kann nicht als narrensicheres System angesehen werden.

Was ist neu in der neuen Niederlassung von Tor 0.4.1

Mit der Veröffentlichung dieses neuen stabilen Zweigs experimentelle Unterstützung für inkrementelles Füllen auf Kettenebene wurde implementiert, Dies ermöglicht es, den Schutz gegen die Methoden zur Bestimmung des Tor-Verkehrs zu verstärken.

Der Client fügt jetzt Füllzellen hinzu Zu Beginn der Zeichenfolgen INTRODUCE und RENDEZVOUS ähnelt der Datenverkehr in diesen Zeichenfolgen eher dem regulären ausgehenden Datenverkehr.

Während verbesserter Schutz ist das Hinzufügen von zwei zusätzlichen Zellen in jeder Richtung für die RENDEZVOUS-Zeichenfolgen sowie einer Hauptzelle und 10 Hauptzellen für die INTRODUCE-Zeichenfolgen. Die Methode wird ausgelöst, wenn MiddleNodes in der Konfiguration angegeben ist, und kann mithilfe der Option CircuitPadding deaktiviert werden.

Unterstützung für authentifizierte SENDME-Zellen zum Schutz vor einem DoS-Angriff hinzugefügt basierend auf einer Last wenn der Client das Herunterladen großer Dateien anfordert und stoppt Lesevorgänge nach dem Senden von Anforderungen, sendet jedoch weiterhin SENDME-Steuerbefehle, die Eingabeknoten anweisen, die Datenübertragung fortzusetzen.

Jede SENDME-Zelle enthält jetzt einen Verkehrs-HashDies bestätigt, und der Endknoten kann beim Empfang der SENDME-Zelle überprüfen, ob die andere Seite den durch die Verarbeitung der übergebenen Zellen gesendeten Datenverkehr bereits empfangen hat.

Die Struktur umfasst die Implementierung eines verallgemeinerten Subsystems zum Senden von Nachrichten im Publisher-Subscriber-Modus, mit dem die Interaktion innerhalb des Moduls organisiert werden kann.

Zur Analyse der Steuerbefehle wird anstelle einer separaten Analyse der Eingabedaten für jeden Befehl ein verallgemeinertes Analysesubsystem verwendet.

La Leistungsoptimierung Es wurde getan, um die CPU zu entlasten. Tor verwendet jetzt einen schnellen Pseudozufallszahlengenerator (PRNG) für jeden Stream, der auf der Verwendung des AES-CTR-Verschlüsselungsmodus und der Verwendung von Pufferkonstrukten wie in der Bibliothek und dem neuen OpenBSD-Code arc4random () basiert.

De die anderen Änderungen in diesem Zweig angekündigt, wir können finden:

  • Für kleine Ausgänge ist der vorgeschlagene Generator fast 100-mal schneller als der CSPRNG von OpenSSL 1.1.1.
  • Trotz der Tatsache, dass das neue PRNG von Tor-Entwicklern als zuverlässige Krypto bewertet wird, wird es bisher nur an Orten verwendet, die eine hohe Leistung erfordern, beispielsweise im Code zum Programmieren des zusätzlichen Padding-Anhangs.
  • Option "–list-modules" hinzugefügt, um eine Liste der enthaltenen Module anzuzeigen
  • Für die dritte Version des Hidden-Services-Protokolls wurde der Befehl HSFETCH implementiert, der bisher nur in der zweiten Version unterstützt wurde.
  • Fehler im Tor-Startcode (Bootstrap) und beim Betrieb der dritten Version des Hidden-Services-Protokolls behoben.

Quelle: https://blog.torproject.org/


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.