数日前に発表されました Torのブログ投稿を介して、そしてl Tor0.4.1.5ツールの発売 匿名のTorネットワークの作業を整理するために使用されます。
この新しいバージョンの Tor 0.4.1.5は、0.4.1ブランチの最初の安定バージョンとして認識されています。 これは過去0.4.1か月で開発されました。 ブランチXNUMX 定期的なメンテナンスサイクルが伴います: アップデートのリリースは、ブランチ9のリリースから3か月または0.4.2か月後に一時停止されます。 さらに、長いサポートサイクルが提供されます (LTS) ブランチ0.3.5の場合、その更新は1年2022月XNUMX日までリリースされます。
Torプロジェクトにまだ気付いていない人のために (オニオンルーター)。 これは、通信ネットワークの開発を主な目的とするプロジェクトです。 低遅延で配布され、インターネット上にスーパーインポーズされ、 ユーザー間で交換されるメッセージのルーティングがユーザーの身元を明らかにしない場合、 つまり、そのIPアドレス(ネットワークレベルでの匿名性)であり、さらに、IPアドレスを通過する情報の整合性と機密性を維持します。
このシステムは、改善を実装し、現実の世界に展開し、さまざまな種類の攻撃に耐えられるように、必要な柔軟性を備えて設計されています。 ただし、弱点があり、絶対確実なシステムとは言えません。
Tor0.4.1の新しいブランチの新機能
この新しい安定したブランチのリリースにより、 チェーンレベルでのインクリメンタル充填の実験的サポートが実装されました。 これにより、Torトラフィックを決定する方法に対する保護を強化できます。
クライアントがパディングセルを追加するようになりました INTRODUCE文字列とRENDEZVOUS文字列の先頭で、これらの文字列のトラフィックを通常のアウトバウンドトラフィックのようにします。
同時に 強化された保護 RENDEZVOUS文字列用に各方向に10つの追加セルを追加し、INTRODUCE文字列用にメインセルとXNUMX個のメインセルを追加します。 このメソッドは、構成でMiddleNodesが指定されている場合に起動し、CircuitPaddingオプションを使用して無効にできます。
DoS攻撃から保護するための認証済みSENDMEセルのサポートが追加されました 負荷に基づく クライアントが大きなファイルのダウンロードを要求したとき 要求の送信後に読み取り操作を停止しますが、データの送信を続行するように入力ノードに指示するSENDME制御コマンドを送信し続けます。
各SENDMEセルにトラフィックハッシュが含まれるようになりましたを確認し、エンドノードはSENDMEセルを受信すると、渡されたセルを処理することによって送信されたトラフィックを相手側がすでに受信していることを確認できます。
フレームワークには、パブリッシュ/サブスクライバーモードでメッセージを送信するための一般化されたサブシステムの実装が含まれています。これは、モジュール内の対話を整理するために使用できます。
制御コマンドを分析するには、各コマンドの入力データを個別に分析する代わりに、一般化された分析サブシステムを使用します。
La パフォーマンスの最適化 CPUの負荷を軽減するために行われました。 Torは高速疑似乱数ジェネレーターを使用するようになりました (PRNG)各ストリーム。これは、AES-CTR暗号化モードの使用と、ライブラリおよび新しいOpenBSD arc4random()コードのようなバッファリング構造の使用に基づいています。
De このブランチで発表された他の変更、私たちは見つけることができます:
- 小さな出力の場合、提案されたジェネレーターはOpenSSL100のCSPRNGよりもほぼ1.1.1倍高速です。
- 新しいPRNGは、Tor開発者によって信頼できる暗号として評価されていますが、これまでのところ、追加のパディングアタッチメントをプログラムするコードなど、高性能が必要な場所でのみ使用されています。
- 含まれているモジュールのリストを表示するための「–list-modules」オプションが追加されました
- 隠しサービスプロトコルのXNUMX番目のバージョンでは、HSFETCHコマンドが実装されました。これは、以前はXNUMX番目のバージョンでのみサポートされていました。
- Torスタートアップコード(ブートストラップ)のバグと、隠しサービスプロトコルの第XNUMXバージョンの操作を修正しました。
出典 https://blog.torproject.org/