De nieuwe stabiele tak van Tor 0.4.1 is al geïntroduceerd

Een paar dagen geleden werd het onthuld via een Tor-blogpost, enl lancering van Tor 0.4.1.5-tools gebruikt om het werk van het anonieme Tor-netwerk te organiseren.

Deze nieuwe versie van Tor 0.4.1.5 wordt erkend als de eerste stabiele versie van de 0.4.1-tak, die zich in de afgelopen vier maanden heeft ontwikkeld. Filiaal 0.4.1 gaat gepaard met een regelmatige onderhoudscyclus: de release van updates wordt 9 maanden of 3 maanden na de release van branch 0.4.2 en bovendien wordt voorzien in een lange ondersteuningscyclus (LTS) voor filiaal 0.3.5, waarvan de updates worden vrijgegeven tot 1 februari 2022.

Voor degenen die nog niet op de hoogte zijn van het Tor-project (De Uienrouter). Dit is een project met als hoofddoel de ontwikkeling van een communicatienetwerk gedistribueerd met een lage latentie en over het internet heen geplaatst, waarbij de routering van de tussen gebruikers uitgewisselde berichten hun identiteit niet onthult, dat wil zeggen, zijn IP-adres (anonimiteit op netwerkniveau) en dat het bovendien de integriteit en geheimhouding bewaart van de informatie die erdoorheen gaat.

Het systeem is ontworpen met de nodige flexibiliteit zodat het verbeteringen kan doorvoeren, in de echte wereld kan worden ingezet en verschillende soorten aanvallen kan weerstaan. Het heeft echter zwakke punten en kan niet als een waterdicht systeem worden beschouwd.

Wat is er nieuw in de nieuwe tak van Tor 0.4.1

Met de release van deze nieuwe stabiele tak, experimentele ondersteuning voor incrementeel vullen op ketenniveau werd geïmplementeerd, die het mogelijk maakt om de bescherming te versterken tegen de methoden om het Tor-verkeer te bepalen.

De cliënt voegt nu opvulcellen toe aan het begin van de INTRODUCE- en RENDEZVOUS-strings, waardoor het verkeer in deze strings meer op gewoon uitgaand verkeer lijkt.

Terwijl het verbeterde bescherming is de toevoeging van twee extra cellen in elke richting voor de RENDEZVOUS strings, evenals een hoofdcel en 10 hoofdcellen voor de INTRODUCE strings. De methode wordt geactiveerd wanneer MiddleNodes is opgegeven in de configuratie en kan worden uitgeschakeld met de optie CircuitPadding.

Ondersteuning toegevoegd voor geverifieerde SENDME-cellen ter bescherming tegen een DoS-aanval gebaseerd op een belasting wanneer de klant vraagt ​​om grote bestanden te downloaden en stopt leesbewerkingen na het verzenden van verzoeken, maar gaat door met het verzenden van SENDME-besturingscommando's die invoerknooppunten instrueren om door te gaan met het verzenden van gegevens.

Elke SENDME-cel bevat nu een verkeershash, die bevestigt en het eindknooppunt, na ontvangst van de SENDME-cel, kan verifiëren dat de andere kant het verzonden verkeer al heeft ontvangen door de doorgegeven cellen te verwerken.

Het raamwerk omvat de implementatie van een gegeneraliseerd subsysteem voor het verzenden van berichten in uitgever-abonnee-modus, dat kan worden gebruikt om interactie binnen de module te organiseren.

Om de besturingscommando's te analyseren, wordt een gegeneraliseerd analysesubsysteem gebruikt in plaats van een afzonderlijke analyse van de invoergegevens voor elk commando.

La prestatie-optimalisatie Het is gedaan om de belasting van de CPU te verminderen. Tor gebruikt nu een snelle generator voor pseudo-willekeurige getallen (PRNG) voor elke stream, die is gebaseerd op het gebruik van de AES-CTR versleutelingsmodus en het gebruik van bufferconstructies zoals in de bibliotheek en de nieuwe OpenBSD arc4random () code.

De de overige aangekondigde wijzigingen in deze branche, we kunnen vinden:

  • Voor kleine output is de voorgestelde generator bijna 100 keer sneller dan CSPRNG van OpenSSL 1.1.1.
  • Ondanks het feit dat de nieuwe PRNG door Tor-ontwikkelaars wordt beoordeeld als betrouwbare crypto, wordt het tot nu toe alleen gebruikt op plaatsen die hoge prestaties vereisen, bijvoorbeeld in code om de extra padding-bijlage te programmeren.
  • Optie "–list-modules" toegevoegd om een ​​lijst met opgenomen modules weer te geven
  • Voor de derde versie van het Hidden Services-protocol is de HSFETCH-opdracht geïmplementeerd, die voorheen alleen in de tweede versie werd ondersteund.
  • Bugs opgelost in de opstartcode van Tor (bootstrap) en de werking van de derde versie van het protocol voor verborgen services.

bron: https://blog.torproject.org/


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.