Der neue stabile Zweig von Tor 0.4.4.5 ist jetzt verfügbar, kennt seine wichtigsten Änderungen

Vor kurzem Die Veröffentlichung der neuen stabilen Version von Tor 0.4.4.5 wurde vorgestellt. wird verwendet, um die Arbeit des anonymen Tor-Netzwerks zu organisieren. Tor 0.4.4.5 Es gilt als die erste stabile Version von Zweig 0.4.4. das hat sich in den letzten fünf Monaten entwickelt.

Zweig 0.4.4 wird im Rahmen des regulären Wartungszyklus beibehalten;; Die Veröffentlichung von Updates wird nach 9 Monaten (im Juni 2021) oder 3 Monaten nach der Veröffentlichung des 0.4.5.x-Zweigs eingestellt.

Darüber hinaus wird ein langer Support-Zyklus (LTS) für den Zweig 0.3.5 bereitgestellt, dessen Aktualisierungen bis zum 1. Februar 2022 veröffentlicht werden. Der Support für den Zweig 0.4.0.x, 0.2.9.x und 0.4.2 Filialen. 0.4.1.x wurde eingestellt. Die Unterstützung für den Zweig 20.x wird am 0.4.3. Mai und am 15. Februar 2021 für XNUMX unterbrochen.

Für diejenigen, die das Tor-Projekt noch nicht kennen (Der Zwiebelfräser). Dies ist ein Projekt, dessen Hauptziel die Entwicklung eines Kommunikationsnetzes ist mit geringer Latenz verteilt und im Internet überlagert, in denen das Weiterleiten der zwischen Benutzern ausgetauschten Nachrichten ihre Identität nicht preisgibt, das heißt, seine IP-Adresse (Anonymität auf Netzwerkebene) und darüber hinaus die Integrität und Geheimhaltung der Informationen, die durch das Netzwerk übertragen werden.

Das System ist mit der erforderlichen Flexibilität ausgestattet, um Verbesserungen zu implementieren, in der realen Welt eingesetzt zu werden und verschiedenen Arten von Angriffen zu widerstehen. Es hat jedoch Schwachstellen und kann nicht als narrensicheres System angesehen werden.

Die wichtigsten neuen Funktionen von Tor 0.4.4.5

Diese neue Version von Tor kommt mit einigen Änderungen und Korrekturen, von ihnen heben wir die wichtigsten hervor, wie z Verbesserter Sentinel-Knotenauswahlalgorithmus, bei denen das Problem mit dem Lastausgleich sowie der Verbesserung der Produktivität und Sicherheit.

Eine weitere wichtige Änderungist, dass die Fähigkeit zum Lastausgleich der Zwiebeldienste implementiert wurde. Da ein Dienst, der auf der dritten Version des Protokolls basiert, jetzt als Backend für OnionBalance fungieren kann, das mit der Option HiddenServiceOnionBalanceInstance konfiguriert wird.

Es wird auch hervorgehoben, dass Die Liste der Ersatzverzeichnisserver wurde aktualisiert105 der 148 Server sind weiterhin betriebsbereit (die neue Liste enthält 144 Einträge, die im Juli generiert wurden).

In Relais darf mit EXTEND2-Zellen gearbeitet werden das sind verfügbar nur auf der IPv6-Adresse, Eine Kettenerweiterung über IPv6 ist auch zulässig, wenn der Client und das Relay IPv6 unterstützen.

Wenn durch Erweitern der Knotenketten gleichzeitig über IPv4 und IPv6 auf eine Zelle zugegriffen werden kann, wird die IPv4- oder IPv6-Adresse zufällig ausgewählt. Die vorhandene IPv6-Verbindung kann die Kette verlängern. Die Verwendung interner IPv4- und IPv6-Adressen ist verboten.

Auch Die Menge an Code, die beim Starten von Tor ohne Relaisunterstützung deaktiviert werden kann, wurde erweitert.

Andererseits auch Der korrekte Umgang mit Parametern für die DoS-Verteidigung des Zwiebelservices wird erwähnt. Zuvor haben die Konsensparameter für die DoS-Abwehr des Dienstes die vom Dienstbetreiber über HiddenServiceEnableIntroDoSDefense festgelegten Parameter überschrieben.

Eine weitere wichtige Fehlerbehebung ist der Fehler, der den gesamten Datenverkehr vom Zwiebelnetzwerkdienst des Tor-Netzwerks unterschätzt und jeglichen Datenverkehr von Clients ignoriert.

Außerdem Kanäle, die veraltete Versionen des Tor-Handshakes verwenden, können Überprüfungen nicht mehr umgehen Kanonizität von Adressen. (Dies ist nur ein kleines Problem, da solche Kanäle keine Möglichkeit haben, ed25519-Schlüssel zu konfigurieren, und daher für Schaltkreise, die ed25519-Identitäten angeben, immer abgelehnt werden sollten.)

Von den anderen Änderungen das fällt auf:

  • Die Behörden empfehlen jetzt Protokollversionen, die mit Tor 0.3.5 und höher kompatibel sind.
  • Setzen Sie die Unterstützung für GUARD NEW / UP / DOWN-Steueranschlussereignisse zurück.
  • Fügen Sie tor_addr_is_valid () IPv6-Unterstützung hinzu.
  • Fügen Sie Tests für die obigen Änderungen und tor_addr_is_null () hinzu.
  • Ermöglichen Sie Clients und Relays, nur IPv2-Dual-Stack-EXTEND6-Zellen zu senden.
  • Erlauben Sie Tor, auf Plattformen aufzubauen, auf denen nicht bekannt ist, welcher Syscall den Absturz der Linux-Sandbox seccomp2 verursacht hat.
  • Ermöglichen Sie den Systemaufruf unlinkat (), mit dem einige Libc-Implementierungen unlink () implementieren.
  • Es wurden 3 neue SocksPort ExtendedErrors (F2, F3, F7) hinzugefügt, die einen neuen Typ von Dienstverbindungsfehlern melden.

Wenn Sie mehr darüber erfahren möchten, können Sie die Details im überprüfen folgenden Link


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.