La nouvelle branche stable de Tor 0.4.1 a déjà été introduite

Il y a quelques jours, il a été dévoilé via un article de blog Tor, etl lancement des outils Tor 0.4.1.5 utilisé pour organiser le travail du réseau anonyme Tor.

Cette nouvelle version de Tor 0.4.1.5 est reconnu comme la première version stable de la branche 0.4.1, qui s'est développée au cours des quatre derniers mois. Branche 0.4.1 sera accompagné d'un cycle d'entretien régulier: la publication des mises à jour sera suspendue 9 mois ou 3 mois après la sortie de la branche 0.4.2 et en plus un long cycle de support est fourni (C'EST) pour la branche 0.3.5, dont les mises à jour seront publiées jusqu'au 1er février 2022.

Pour ceux qui ne connaissent toujours pas le projet Tor (Le routeur à l'oignon). Il s'agit d'un projet dont l'objectif principal est le développement d'un réseau de communication distribué, à faible latence et superposé sur Internet dans lequel l'acheminement des messages échangés entre utilisateurs ne révèle pas leur identité, c'est-à-dire son adresse IP (anonymat au niveau du réseau) et qu'en plus, il préserve l'intégrité et la confidentialité des informations qui le traversent.

Le système est conçu avec la flexibilité nécessaire pour pouvoir mettre en œuvre des améliorations, être déployé dans le monde réel et résister à différents types d'attaques. Cependant, il présente des points faibles et ne peut être considéré comme un système infaillible.

Quoi de neuf dans la nouvelle branche de Tor 0.4.1

Avec la sortie de cette nouvelle branche stable, un support expérimental de remplissage incrémental au niveau de la chaîne a été mis en place ce qui permet de renforcer la protection contre les méthodes de détermination du trafic Tor.

Le client ajoute maintenant des cellules de remplissage au début des chaînes INTRODUCE et RENDEZVOUS, ce qui rend le trafic dans ces chaînes plus semblable au trafic sortant normal.

Pendant que protection renforcée est l'ajout de deux cellules supplémentaires dans chaque direction pour les chaînes RENDEZVOUS, ainsi qu'une cellule principale et 10 cellules principales pour les chaînes INTRODUCE. La méthode se déclenche lorsque MiddleNodes est spécifié dans la configuration et peut être désactivée à l'aide de l'option CircuitPadding.

Ajout de la prise en charge des cellules SENDME authentifiées pour se protéger contre une attaque DoS basé sur une charge lorsque le client demande de télécharger des fichiers volumineux et arrête les opérations de lecture après l'envoi de requêtes, mais continue d'envoyer des commandes de contrôle SENDME qui ordonnent aux nœuds d'entrée de continuer à transmettre des données.

Chaque cellule SENDME comprend désormais un hachage de trafic, qui confirme et le nœud d'extrémité, à la réception de la cellule SENDME, peut vérifier que l'autre côté a déjà reçu le trafic envoyé en traitant les cellules passées.

Le cadre comprend la mise en œuvre d'un sous-système généralisé pour l'envoi de messages en mode éditeur-abonné, qui peut être utilisé pour organiser l'interaction au sein du module.

Pour analyser les commandes de contrôle, un sous-système d'analyse généralisée est utilisé au lieu d'une analyse séparée des données d'entrée pour chaque commande.

La optimisation des performances Cela a été fait pour réduire la charge sur le processeur. Tor utilise maintenant un générateur de nombres pseudo-aléatoires rapide (PRNG) pour chaque flux, qui est basé sur l'utilisation du mode de cryptage AES-CTR et l'utilisation de constructions de mise en mémoire tampon comme dans la bibliothèque et le nouveau code OpenBSD arc4random ().

De les autres changements annoncés dans cette branche, nous pouvons trouver:

  • Pour les petites sorties, le générateur proposé est presque 100 fois plus rapide que le CSPRNG d'OpenSSL 1.1.1.
  • Bien que le nouveau PRNG soit évalué par les développeurs de Tor comme une crypto fiable, il n'est jusqu'à présent utilisé que dans des endroits nécessitant des performances élevées, par exemple dans le code pour programmer l'attachement de remplissage supplémentaire.
  • Ajout de l'option "–list-modules" pour afficher une liste des modules inclus
  • Pour la troisième version du protocole de services cachés, la commande HSFETCH a été implémentée, qui n'était auparavant prise en charge que dans la deuxième version.
  • Correction de bugs dans le code de démarrage de Tor (bootstrap) et le fonctionnement de la troisième version du protocole des services cachés.

source: https://blog.torproject.org/


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.