Il nuovo ramo stabile di Tor 0.4.1 è già stato introdotto

Pochi giorni fa è stato svelato tramite un post sul blog di Tor el Lancio degli strumenti Tor 0.4.1.5 utilizzato per organizzare il lavoro della rete Tor anonima.

Questa nuova versione di Tor 0.4.1.5 è riconosciuto come la prima versione stabile del ramo 0.4.1, che si è sviluppato negli ultimi quattro mesi. Branch 0.4.1 sarà accompagnato da un regolare ciclo di manutenzione: il rilascio degli aggiornamenti verrà sospeso 9 mesi o 3 mesi dopo il rilascio del ramo 0.4.2 e inoltre è previsto un lungo ciclo di supporto (È) per il ramo 0.3.5, i cui aggiornamenti saranno rilasciati fino al 1 febbraio 2022.

Per coloro che sono ancora all'oscuro del progetto Tor (Il router per cipolle). Si tratta di un progetto il cui obiettivo principale è lo sviluppo di una rete di comunicazione distribuiti a bassa latenza e sovrapposti su Internet, in cui l'instradamento dei messaggi scambiati tra gli utenti non rivela la loro identità, cioè il suo indirizzo IP (anonimato a livello di rete) e che, inoltre, mantiene l'integrità e la segretezza delle informazioni che lo attraversano.

Il sistema è progettato con la flessibilità necessaria in modo da poter implementare miglioramenti, essere implementato nel mondo reale e resistere a diversi tipi di attacco. Tuttavia, ha dei punti deboli e non può essere considerato un sistema infallibile.

Cosa c'è di nuovo nel nuovo ramo di Tor 0.4.1

Con il rilascio di questo nuovo ramo stabile, implementato il supporto sperimentale per il riempimento incrementale a livello di catena, che permette di rafforzare la protezione contro i metodi per determinare il traffico Tor.

Il client ora aggiunge celle di riempimento all'inizio delle stringhe INTRODUCE e RENDEZVOUS, rendendo il traffico in queste stringhe più simile al normale traffico in uscita.

Mentre protezione avanzata è l'aggiunta di due celle aggiuntive in ciascuna direzione per le stringhe RENDEZVOUS, nonché una cella principale e 10 celle principali per le stringhe INTRODUCE. Il metodo viene attivato quando MiddleNodes è specificato nella configurazione e può essere disabilitato utilizzando l'opzione CircuitPadding.

Aggiunto supporto per celle SENDME autenticate per la protezione da un attacco DoS basato su un carico quando il client richiede di scaricare file di grandi dimensioni e interrompe le operazioni di lettura dopo aver inviato le richieste, ma continua a inviare comandi di controllo SENDME che istruiscono i nodi di input a continuare a trasmettere i dati.

Ogni cella SENDME ora include un hash del traffico, che conferma e il nodo finale, al ricevimento della cella SENDME, può verificare che l'altra parte abbia già ricevuto il traffico inviato elaborando le celle passate.

Il framework include l'implementazione di un sottosistema generalizzato per l'invio di messaggi in modalità editore-abbonato, che può essere utilizzato per organizzare l'interazione all'interno del modulo.

Per analizzare i comandi di controllo, viene utilizzato un sottosistema di analisi generalizzata invece di un'analisi separata dei dati di input per ciascun comando.

La ottimizzazione delle prestazioni È stato fatto per ridurre il carico sulla CPU. Tor ora utilizza un veloce generatore di numeri pseudo-casuali (PRNG) per ogni flusso, che si basa sull'uso della modalità di crittografia AES-CTR e sull'uso di costrutti di buffering come nella libreria e nel nuovo codice OpenBSD arc4random ().

De le altre modifiche annunciate in questo ramo, possiamo trovare:

  • Per piccole uscite, il generatore proposto è quasi 100 volte più veloce del CSPRNG di OpenSSL 1.1.1.
  • Nonostante il fatto che il nuovo PRNG sia valutato dagli sviluppatori Tor come crittografia affidabile, finora viene utilizzato solo in luoghi che richiedono alte prestazioni, ad esempio nel codice per programmare l'allegato padding extra.
  • Aggiunta l'opzione "–list-modules" per visualizzare un elenco di moduli inclusi
  • Per la terza versione del protocollo dei servizi nascosti, è stato implementato il comando HSFETCH, che in precedenza era supportato solo nella seconda versione.
  • Risolti bug nel codice di avvio di Tor (bootstrap) e nel funzionamento della terza versione del protocollo dei servizi nascosti.

fonte: https://blog.torproject.org/


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.