De nieuwe stabiele tak van Tor 0.4.4.5 is nu beschikbaar, kent de belangrijkste wijzigingen

onlangs de release van de nieuwe stabiele versie van Tor 0.4.4.5 werd gepresenteerd, gebruikt om het werk van het anonieme Tor-netwerk te organiseren. Tor 0.4.4.5 het wordt beschouwd als de eerste stabiele versie van tak 0.4.4, dat is de afgelopen vijf maanden geëvolueerd.

Tak 0.4.4 blijft behouden als onderdeel van de reguliere onderhoudscyclus​ de release van updates wordt stopgezet na 9 maanden (in juni 2021) of 3 maanden na de release van de 0.4.5.x-tak.

Daarnaast is er ook een lange ondersteuningscyclus (LTS) voorzien voor de 0.3.5-tak, waarvan de updates worden vrijgegeven tot 1 februari 2022. De ondersteuning voor de 0.4.0.x, 0.2.9.x en 0.4.2 vestigingen 0.4.1.x is stopgezet. Ondersteuning voor de 20.x-tak wordt verbroken op 0.4.3 mei en 15 op 2021 februari XNUMX.

Voor degenen die nog niet op de hoogte zijn van het Tor-project (De Uienrouter). Dit is een project met als hoofddoel de ontwikkeling van een communicatienetwerk gedistribueerd met een lage latentie en over het internet heen geplaatst, waarbij de routering van de tussen gebruikers uitgewisselde berichten hun identiteit niet onthult, dat wil zeggen, zijn IP-adres (anonimiteit op netwerkniveau) en dat het bovendien de integriteit en geheimhouding bewaart van de informatie die erdoorheen gaat.

Het systeem is ontworpen met de nodige flexibiliteit zodat het verbeteringen kan doorvoeren, in de echte wereld kan worden ingezet en verschillende soorten aanvallen kan weerstaan. Het heeft echter zwakke punten en kan niet als een waterdicht systeem worden beschouwd.

Belangrijkste nieuwe kenmerken van Tor 0.4.4.5

Deze nieuwe versie van Tor wordt geleverd met een flink aantal wijzigingen en fixes, van hen lichten we de belangrijkste toe, zoals verbeterd algoritme voor selectie van schildwachtknooppunten, waarin het probleem met load balancing, evenals verbeterde productiviteit en beveiliging.

Nog een grote verandering, is dat de mogelijkheid om de uien-services te laden, werd geïmplementeerd. Omdat een service op basis van de derde versie van het protocol nu kan fungeren als de backend voor OnionBalance, die is geconfigureerd met de optie HiddenServiceOnionBalanceInstance.

Dat wordt ook benadrukt de lijst met reserve-directoryservers is bijgewerkt, dat sinds vorig jaar niet is bijgewerkt, en 105 van de 148 servers blijven operationeel (de nieuwe lijst bevat 144 inzendingen die in juli zijn gegenereerd).

In relais is het toegestaan ​​om met EXTEND2-cellen te werken die beschikbaar zijn alleen op het IPv6-adres, en ketenuitbreiding via IPv6 is ook toegestaan ​​als de client en de relay IPv6 ondersteunen.

Als door het uitbreiden van de ketens van knooppunten een cel tegelijkertijd toegankelijk is via IPv4 en IPv6, dan wordt het IPv4- of IPv6-adres willekeurig gekozen. De bestaande IPv6-verbinding kan de keten verlengen. Het gebruik van interne IPv4- en IPv6-adressen is verboden.

Ook breidde de hoeveelheid code uit die kan worden uitgeschakeld bij het starten van Tor zonder relaisondersteuning.

Bovendien ook de juiste afhandeling van parameters voor de DoS-verdediging van de ui-service wordt genoemd. Welnu, voorheen zouden de consensusparameters voor de DoS-verdediging van de service de parameters overschrijven die door de service-operator zijn ingesteld via HiddenServiceEnableIntroDoSDefense.

Een andere belangrijke bugfix is ​​de bug die het totale verkeer van de Tor-netwerk-ui-service onderschatte en al het verkeer dat afkomstig was van clients negeerde.

Daarnaast kanalen die verouderde versies van de Tor-handshake gebruiken, kunnen controles niet langer omzeilen canoniciteit van adressen. (Dit is slechts een klein probleem, aangezien dergelijke kanalen geen manier hebben om ed25519-sleutels te configureren en daarom altijd moeten worden geweigerd voor circuits die ed25519-identiteiten specificeren.)

Van de andere veranderingen die opvallen:

  • De autoriteiten bevelen nu protocolversies aan die compatibel zijn met Tor 0.3.5 en hoger.
  • Reset-ondersteuning voor GUARD NEW / UP / DOWN-besturingspoortgebeurtenissen.
  • Voeg IPv6-ondersteuning toe aan tor_addr_is_valid ().
  • Voeg tests toe voor de bovenstaande wijzigingen en tor_addr_is_null ().
  • Sta clients en relais toe om IPv2-only, dual-stack EXTEND6-cellen te verzenden.
  • Sta Tor toe om te bouwen op platforms waarvan het niet weet hoe te rapporteren welke syscall de Linux seccomp2 sandbox-crash heeft veroorzaakt.
  • Sta de systeemaanroep unlinkat () toe, die sommige Libc-implementaties gebruiken om unlink () te implementeren.
  • 3 nieuwe SocksPort ExtendedErrors (F2, F3, F7) toegevoegd die een nieuw type serviceverbindingsfouten rapporteren.

Als u er tenslotte meer over wilt weten, kunt u de details in het volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.