Cabang stabil baru Tor 0.4.4.5 sekarang tersedia, ketahui perubahan terpentingnya

Baru-baru ini rilis versi stabil baru Tor 0.4.4.5 telah disajikan, digunakan untuk mengatur pekerjaan jaringan Tor anonim. Tor 0.4.4.5 itu dianggap sebagai versi stabil pertama dari cabang 0.4.4, yang telah berkembang selama lima bulan terakhir.

Cabang 0.4.4 akan disimpan sebagai bagian dari siklus pemeliharaan rutin; rilis pembaruan akan dihentikan setelah 9 bulan (pada Juni 2021) atau 3 bulan setelah rilis cabang 0.4.5.x.

Selain itu, long support cycle (LTS) juga disediakan untuk cabang 0.3.5, pembaruannya akan dirilis hingga 1 Februari 2022. Dukungan untuk 0.4.0.x, 0.2.9.x dan 0.4.2 cabang. 0.4.1.x telah dihentikan. Dukungan untuk cabang 20.x akan rusak pada 0.4.3 Mei dan 15 pada 2021 Februari XNUMX.

Bagi mereka yang masih belum mengetahui proyek Tor (Router Bawang). Ini adalah proyek yang tujuan utamanya adalah pengembangan jaringan komunikasi didistribusikan dengan latensi rendah dan ditumpangkan melalui internet, di mana perutean pesan yang dipertukarkan antara pengguna tidak mengungkapkan identitas mereka, yaitu, alamat IP (anonimitas di tingkat jaringan) dan, sebagai tambahan, menjaga integritas dan kerahasiaan informasi yang melewatinya.

Sistem ini dirancang dengan fleksibilitas yang diperlukan sehingga dapat menerapkan perbaikan, diterapkan di dunia nyata, dan dapat menahan berbagai jenis serangan. Namun, ini memiliki titik lemah dan tidak dapat dianggap sebagai sistem yang sangat mudah.

Fitur baru utama Tor 0.4.4.5

Versi baru Tor hadir dengan beberapa perubahan dan perbaikan, di antaranya kami soroti yang paling penting seperti peningkatan algoritme pemilihan node sentinel, di mana masalah dengan load balancing, serta peningkatan produktivitas dan keamanan.

Perubahan besar lainnya, adalah bahwa kemampuan keseimbangan beban layanan bawang telah dilaksanakan. Karena layanan yang didasarkan pada versi ketiga protokol sekarang dapat bertindak sebagai backend OnionBalance, yang dikonfigurasi menggunakan opsi HiddenServiceOnionBalanceInstance.

Itu juga disorot itu daftar server direktori cadangan telah diperbarui, yang belum diperbarui sejak tahun lalu, dan 105 dari 148 server tetap beroperasi (daftar baru mencakup 144 entri yang dibuat pada bulan Juli).

Dalam relai, ini diizinkan untuk bekerja dengan EXTEND2 sel yang tersedia hanya di alamat IPv6, dan ekspansi rantai melalui IPv6 juga diizinkan jika klien dan relai mendukung IPv6.

Jika, dengan memperluas rantai node, sebuah sel dapat diakses secara bersamaan melalui IPv4 dan IPv6, maka alamat IPv4 atau IPv6 dipilih secara acak. Koneksi IPv6 yang ada dapat memperpanjang rantai. Penggunaan alamat IPv4 dan IPv6 internal dilarang.

Juga menambah jumlah kode yang dapat dinonaktifkan saat memulai Tor tanpa dukungan relai.

Apalagi juga penanganan yang benar dari parameter untuk pertahanan DoS dari layanan onion disebutkan. Nah, sebelumnya, parameter konsensus untuk pertahanan DoS layanan akan menimpa parameter yang disetel oleh operator layanan melalui HiddenServiceEnableIntroDoSDefense.

Perbaikan bug penting lainnya adalah bug yang meremehkan lalu lintas total dari layanan onion jaringan Tor, mengabaikan semua lalu lintas yang berasal dari klien.

Selain itu saluran yang menggunakan versi lama jabat tangan Tor tidak dapat lagi melewati pemeriksaan kanonikitas alamat. (Ini hanya masalah kecil, karena saluran tersebut tidak memiliki cara untuk mengkonfigurasi kunci ed25519 dan karena itu harus selalu ditolak untuk sirkuit yang menentukan identitas ed25519.)

Dari perubahan lainnya yang menonjol:

  • Pihak berwenang sekarang merekomendasikan versi protokol yang kompatibel dengan Tor 0.3.5 dan yang lebih baru.
  • Setel ulang dukungan untuk acara port kontrol GUARD NEW / UP / DOWN.
  • Tambahkan dukungan IPv6 ke tor_addr_is_valid ().
  • Tambahkan tes untuk perubahan di atas dan tor_addr_is_null ().
  • Izinkan klien dan relai untuk mengirim sel EXTEND2 tumpukan ganda khusus IPv6.
  • Izinkan Tor untuk membangun platform yang tidak tahu cara melaporkan syscall mana yang menyebabkan crash kotak pasir seccomp2 Linux.
  • Izinkan panggilan sistem unlinkat (), yang digunakan beberapa implementasi Libc untuk mengimplementasikan unlink ().
  • Menambahkan 3 SocksPort ExtendedErrors baru (F2, F3, F7) yang melaporkan jenis baru kegagalan sambungan layanan.

Terakhir, jika Anda ingin mengetahui lebih banyak tentang itu, Anda dapat memeriksa detailnya di link berikut.


Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.