הסניף היציב החדש של Tor 0.4.1 כבר הוצג

לפני כמה ימים הוא נחשף באמצעות פוסט בבלוג של Tor, וכןהשקת כלים של Tor 0.4.1.5 נהג לארגן את עבודתה של רשת טור האנונימית.

הגרסה החדשה הזו של טור 0.4.1.5 מוכר כגרסה היציבה הראשונה של ענף 0.4.1, שהתפתח בארבעת החודשים האחרונים. סניף 0.4.1 ילווה במחזור תחזוקה קבוע: שחרור העדכונים יושעה 9 חודשים או 3 חודשים לאחר פרסום סניף 0.4.2 ו- בנוסף ניתן מחזור תמיכה ארוך (LTS) לסניף 0.3.5, שעדכוניו ישוחררו עד ה -1 בפברואר 2022.

למי שעדיין לא מודע לפרויקט Tor (נתב הבצל). זהו פרויקט שמטרתו העיקרית היא פיתוח רשת תקשורת מופץ עם זמן אחזור ומונח על גבי האינטרנט, שבה ניתוב ההודעות שהוחלפו בין משתמשים אינו מגלה את זהותם, כלומר, כתובת ה- IP שלה (אנונימיות ברמת הרשת) וכי בנוסף, היא שומרת על שלמות וסודיות המידע העובר דרכה.

המערכת תוכננה עם הגמישות הדרושה כך שתוכל להטמיע שיפורים, להיפרס בעולם האמיתי ולעמוד בסוגים שונים של התקפות. עם זאת, יש לו נקודות תורפה ולא יכול להיחשב כמערכת חסינת תקלות.

מה חדש בסניף החדש של טור 0.4.1

עם שחרורו של סניף יציב חדש זה, יושמה תמיכה ניסיונית במילוי מצטבר ברמת השרשרת, מה שמאפשר לחזק את ההגנה מפני השיטות לקביעת תעבורת Tor.

הלקוח מוסיף כעת תאי ריפוד בתחילת מיתרי ה- INTRODUCE ו- RENDEZVOUS, מה שהופך את התנועה בחוטים אלה ליותר כמו תנועה יוצאת רגילה.

בעוד הגנה משופרת הוא תוספת של שני תאים נוספים לכל כיוון עבור מיתרי RENDEZVOUS, כמו גם תא ראשי ו -10 תאים עיקריים עבור מיתרי ה- INTRODUCE. השיטה נפתחת כאשר MiddleNodes מוגדר בתצורה וניתן להשבית אותה באמצעות אפשרות CircuitPadding.

הוסיף תמיכה בתאי SENDME מאומתים להגנה מפני מתקפת DoS על בסיס עומס כאשר הלקוח מבקש להוריד קבצים גדולים ומפסיק את פעולות הקריאה לאחר שליחת בקשות, אך ממשיך לשלוח פקודות בקרה של SENDME המורות לצמתי קלט להמשיך ולהעביר נתונים.

כל תא SENDME כולל כעת חשיש תנועה, המאשר וצומת הקצה, עם קבלת התא SENDME, יכול לאמת שהצד השני כבר קיבל את התעבורה שנשלחה על ידי עיבוד התאים שעברו.

המסגרת כוללת הטמעה של תת-מערכת כללית לשליחת הודעות במצב מפרסם-מנוי, אשר באמצעותה ניתן לארגן אינטראקציה בתוך המודול.

כדי לנתח את פקודות הבקרה, משתמשים בתת-מערכת ניתוח כללית במקום ניתוח נפרד של נתוני הקלט עבור כל פקודה.

La מיטוב ביצועים זה נעשה כדי להפחית את העומס על המעבד. Tor משתמש כעת במחולל מספרים פסאודו אקראי מהיר (PRNG) עבור כל זרם, המבוסס על שימוש במצב הצפנה AES-CTR ושימוש במבני חציצה כמו בספריה ובקוד arc4random החדש (OpenBSD).

De שאר השינויים שהוכרזו בסניף זה, אנחנו יכולים למצוא:

  • עבור תפוקות קטנות, הגנרטור המוצע מהיר כמעט פי 100 מאשר CSPRNG של OpenSSL 1.1.1.
  • למרות העובדה ש- PRNG החדש מוערך על ידי מפתחי Tor כקריפטו אמין, עד כה הוא משמש רק במקומות הדורשים ביצועים גבוהים, למשל בקוד לתכנות את הקובץ המצורף לריפוד נוסף.
  • נוספה אפשרות "– רשימה-מודולים" להצגת רשימת המודולים הכלולים
  • עבור הגרסה השלישית של פרוטוקול השירותים הנסתרים, יושמה הפקודה HSFETCH, שבעבר נתמכה רק בגירסה השנייה.
  • תקלות קבועות בקוד ההפעלה של Tor (bootstrap) והפעלת הגרסה השלישית של פרוטוקול השירותים הנסתרים.

מקור: https://blog.torproject.org/


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.