For noen dager siden ble den utgitt via et Tor-blogginnlegg, ogJeg lanserte Tor 0.4.1.5 verktøy brukt til å organisere arbeidet til det anonyme Tor-nettverket.
Denne nye versjonen av Tor 0.4.1.5 er anerkjent som den første stabile versjonen av 0.4.1-grenen, som har blitt utviklet de siste fire månedene. Gren 0.4.1 vil bli fulgt av en vanlig vedlikeholdssyklus: utgivelsen av oppdateringer vil bli suspendert 9 måneder eller 3 måneder etter utgivelsen av filial 0.4.2 og i tillegg tilbys en lang støttesyklus (DET ER) for gren 0.3.5, hvis oppdateringer vil bli utgitt til 1. februar 2022.
For de som fremdeles ikke er klar over Tor-prosjektet (Løkruteren). Dette er et prosjekt som har som hovedmål å utvikle et kommunikasjonsnettverk distribuert med lav ventetid og lagt på internett, der rutingen av meldingene som utveksles mellom brukere ikke avslører identiteten deres, det vil si IP-adressen (anonymitet på nettverksnivå) og at den i tillegg opprettholder integriteten og hemmeligholdet til informasjonen som beveger seg gjennom den.
Systemet er designet med den nødvendige fleksibiliteten slik at det kan implementere forbedringer, distribueres i den virkelige verden og kan motstå forskjellige typer angrep. Imidlertid har den svake punkter og kan ikke betraktes som et idiotsikkert system.
Hva er nytt i den nye grenen av Tor 0.4.1
Med utgivelsen av denne nye stabile grenen, eksperimentell støtte for trinnvis fylling på kjedenivå ble implementert, som gjør det mulig å styrke beskyttelsen mot metodene for å bestemme Tor-trafikken.
Klienten legger nå til polstringsceller i begynnelsen av INTRODUCE og RENDEZVOUS strengene, noe som gjør trafikken i disse strengene mer som vanlig utgående trafikk.
Mens forbedret beskyttelse er tillegg av to ekstra celler i hver retning for RENDEZVOUS-strengene, samt en hovedcelle og 10 hovedceller for INTRODUCE-strengene. Metoden utløses når MiddleNodes er spesifisert i konfigurasjonen og kan deaktiveres ved hjelp av alternativet CircuitPadding.
Lagt til støtte for autentiserte SENDME-celler for å beskytte mot et DoS-angrep basert på en belastning når klienten ber om å laste ned store filer og stopper leseoperasjoner etter sending av forespørsler, men fortsetter å sende SENDME-kontrollkommandoer som instruerer inngangsnoder om å fortsette å overføre data.
Hver SENDME-celle inkluderer nå en trafikk-hash, som bekrefter, og at sluttnoden ved mottak av SENDME-cellen kan bekrefte at den andre siden allerede har mottatt trafikken sendt ved å behandle de passerte cellene.
Rammeverket inkluderer implementering av et generalisert delsystem for sending av meldinger i utgiver-abonnentmodus, som kan brukes til å organisere interaksjon i modulen.
For å analysere kontrollkommandoene brukes et generalisert analysesystem i stedet for en separat analyse av inngangsdataene for hver kommando.
La ytelsesoptimalisering Det er gjort for å redusere belastningen på CPUen. Tor bruker nå en rask pseudo-tilfeldig tallgenerator (PRNG) for hver strøm, som er basert på bruk av AES-CTR-krypteringsmodus og bruk av bufferkonstruksjoner som i biblioteket og den nye OpenBSD arc4random () -koden.
De de andre endringene kunngjort i denne grenen, vi kan finne:
- For små utganger er den foreslåtte generatoren nesten 100 ganger raskere enn OpenSSL 1.1.1s CSPRNG.
- Til tross for at den nye PRNG blir evaluert av Tor-utviklere som pålitelig krypto, er den så langt bare brukt på steder som krever høy ytelse, for eksempel i kode for å programmere det ekstra polstringsvedlegget.
- Lagt til alternativet "–list-modules" for å vise en liste over inkluderte moduler
- For den tredje versjonen av skjulte tjenesteprotokollen ble HSFETCH-kommandoen implementert, som tidligere bare ble støttet i den andre versjonen.
- Rett feil i Tor-oppstartskode (bootstrap) og drift av den tredje versjonen av protokollen for skjulte tjenester.
Fuente: https://blog.torproject.org/