Den nye stabile grenen av Tor 0.4.1 er allerede introdusert

For noen dager siden ble den utgitt via et Tor-blogginnlegg, ogJeg lanserte Tor 0.4.1.5 verktøy brukt til å organisere arbeidet til det anonyme Tor-nettverket.

Denne nye versjonen av Tor 0.4.1.5 er anerkjent som den første stabile versjonen av 0.4.1-grenen, som har blitt utviklet de siste fire månedene. Gren 0.4.1 vil bli fulgt av en vanlig vedlikeholdssyklus: utgivelsen av oppdateringer vil bli suspendert 9 måneder eller 3 måneder etter utgivelsen av filial 0.4.2 og i tillegg tilbys en lang støttesyklus (DET ER) for gren 0.3.5, hvis oppdateringer vil bli utgitt til 1. februar 2022.

For de som fremdeles ikke er klar over Tor-prosjektet (Løkruteren). Dette er et prosjekt som har som hovedmål å utvikle et kommunikasjonsnettverk distribuert med lav ventetid og lagt på internett, der rutingen av meldingene som utveksles mellom brukere ikke avslører identiteten deres, det vil si IP-adressen (anonymitet på nettverksnivå) og at den i tillegg opprettholder integriteten og hemmeligholdet til informasjonen som beveger seg gjennom den.

Systemet er designet med den nødvendige fleksibiliteten slik at det kan implementere forbedringer, distribueres i den virkelige verden og kan motstå forskjellige typer angrep. Imidlertid har den svake punkter og kan ikke betraktes som et idiotsikkert system.

Hva er nytt i den nye grenen av Tor 0.4.1

Med utgivelsen av denne nye stabile grenen, eksperimentell støtte for trinnvis fylling på kjedenivå ble implementert, som gjør det mulig å styrke beskyttelsen mot metodene for å bestemme Tor-trafikken.

Klienten legger nå til polstringsceller i begynnelsen av INTRODUCE og RENDEZVOUS strengene, noe som gjør trafikken i disse strengene mer som vanlig utgående trafikk.

Mens forbedret beskyttelse er tillegg av to ekstra celler i hver retning for RENDEZVOUS-strengene, samt en hovedcelle og 10 hovedceller for INTRODUCE-strengene. Metoden utløses når MiddleNodes er spesifisert i konfigurasjonen og kan deaktiveres ved hjelp av alternativet CircuitPadding.

Lagt til støtte for autentiserte SENDME-celler for å beskytte mot et DoS-angrep basert på en belastning når klienten ber om å laste ned store filer og stopper leseoperasjoner etter sending av forespørsler, men fortsetter å sende SENDME-kontrollkommandoer som instruerer inngangsnoder om å fortsette å overføre data.

Hver SENDME-celle inkluderer nå en trafikk-hash, som bekrefter, og at sluttnoden ved mottak av SENDME-cellen kan bekrefte at den andre siden allerede har mottatt trafikken sendt ved å behandle de passerte cellene.

Rammeverket inkluderer implementering av et generalisert delsystem for sending av meldinger i utgiver-abonnentmodus, som kan brukes til å organisere interaksjon i modulen.

For å analysere kontrollkommandoene brukes et generalisert analysesystem i stedet for en separat analyse av inngangsdataene for hver kommando.

La ytelsesoptimalisering Det er gjort for å redusere belastningen på CPUen. Tor bruker nå en rask pseudo-tilfeldig tallgenerator (PRNG) for hver strøm, som er basert på bruk av AES-CTR-krypteringsmodus og bruk av bufferkonstruksjoner som i biblioteket og den nye OpenBSD arc4random () -koden.

De de andre endringene kunngjort i denne grenen, vi kan finne:

  • For små utganger er den foreslåtte generatoren nesten 100 ganger raskere enn OpenSSL 1.1.1s CSPRNG.
  • Til tross for at den nye PRNG blir evaluert av Tor-utviklere som pålitelig krypto, er den så langt bare brukt på steder som krever høy ytelse, for eksempel i kode for å programmere det ekstra polstringsvedlegget.
  • Lagt til alternativet "–list-modules" for å vise en liste over inkluderte moduler
  • For den tredje versjonen av skjulte tjenesteprotokollen ble HSFETCH-kommandoen implementert, som tidligere bare ble støttet i den andre versjonen.
  • Rett feil i Tor-oppstartskode (bootstrap) og drift av den tredje versjonen av protokollen for skjulte tjenester.

Fuente: https://blog.torproject.org/


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.