Nowa stabilna gałąź Tor 0.4.4.5 jest już dostępna, poznaj jej najważniejsze zmiany

Ostatnio zaprezentowano wydanie nowej stabilnej wersji Tor 0.4.4.5, służył do organizowania pracy anonimowej sieci Tor. Tor 0.4.4.5 jest uważana za pierwszą stabilną wersję gałęzi 0.4.4, która ewoluowała w ciągu ostatnich pięciu miesięcy.

Oddział 0.4.4 zostanie zachowany jako część regularnego cyklu konserwacji; publikacja aktualizacji zostanie przerwana po 9 miesiącach (w czerwcu 2021 r.) lub 3 miesiące po wydaniu gałęzi 0.4.5.x.

Ponadto dla gałęzi 0.3.5 przewidziano również długi cykl wsparcia (LTS), którego aktualizacje zostaną wydane do 1 lutego 2022 r. Obsługa wersji 0.4.0.x, 0.2.9.x i 0.4.2 oddziałów .x zostało wycofane. Wsparcie dla gałęzi 0.4.1.x zostanie przerwane 20 maja i 0.4.3 15 lutego 2021 roku.

Dla tych, którzy wciąż nie są świadomi projektu Tor (Router cebulowy). To projekt, którego głównym celem jest rozwój sieci komunikacyjnej dystrybuowane z małym opóźnieniem i nakładane w Internecie, w którym kierowanie wiadomości wymienianych między użytkownikami nie ujawnia ich tożsamości, to znaczy jego adres IP (anonimowość na poziomie sieci), a ponadto zachowuje integralność i poufność informacji, które przez nią przechodzą.

System został zaprojektowany z niezbędną elastycznością, aby mógł wdrażać ulepszenia, być wdrażany w świecie rzeczywistym i wytrzymać różne rodzaje ataków. Ma jednak słabe punkty i nie można go uznać za niezawodny system.

Główne nowe funkcje Tor 0.4.4.5

Ta nowa wersja Tor zawiera sporo zmian i poprawekz nich wyróżniamy najważniejsze, takie jak ulepszony algorytm wyboru węzła wartowniczego, w którym pojawia się problem z równoważeniem obciążenia, a także poprawą produktywności i bezpieczeństwa.

Kolejna ważna zmiana, polega na tym, że zaimplementowano możliwość równoważenia obciążenia usług cebulowych. Ponieważ usługa oparta na trzeciej wersji protokołu może teraz działać jako zaplecze OnionBalance, które jest konfigurowane przy użyciu opcji HiddenServiceOnionBalanceInstance.

Podkreśla się również, że zaktualizowano listę zapasowych serwerów katalogów, który nie był aktualizowany od zeszłego roku, a 105 ze 148 serwerów nadal działa (nowa lista zawiera 144 wpisy wygenerowane w lipcu).

W przekaźnikach dopuszcza się współpracę z ogniwami EXTEND2 które są dostępne tylko na adres IPv6, i rozszerzenie łańcucha przez IPv6 jest również dozwolone, jeśli klient i przekaźnik obsługują protokół IPv6.

Jeśli poprzez rozszerzenie łańcuchów węzłów, do komórki można uzyskać jednocześnie dostęp za pośrednictwem IPv4 i IPv6, to adres IPv4 lub IPv6 jest wybierany losowo. Istniejące połączenie IPv6 może wydłużyć łańcuch. Używanie wewnętrznych adresów IPv4 i IPv6 jest zabronione.

Również rozszerzyłem ilość kodu, który można wyłączyć podczas uruchamiania Tora bez obsługi przekaźnika.

Ponadto również wspomniano o prawidłowej obsłudze parametrów obrony DoS usługi cebulowej. Cóż, wcześniej parametry zgodności dla ochrony przed atakami typu DoS usługi nadpisywały parametry ustawione przez operatora usługi za pośrednictwem HiddenServiceEnableIntroDoSDefense.

Inną ważną poprawką błędu jest błąd, który zaniżał całkowity ruch z usługi cebulowej sieci Tor, ignorując ruch pochodzący od klientów.

poza tym kanały używające przestarzałych wersji uzgadniania Tora nie mogą już pomijać sprawdzania kanoniczność adresów. (Jest to tylko drobny problem, ponieważ takie kanały nie mają możliwości skonfigurowania kluczy ed25519 i dlatego powinny być zawsze odrzucane w przypadku obwodów, które określają tożsamości ed25519).

Z innych zmian które wyróżniają się:

  • Władze zalecają teraz wersje protokołów, które są kompatybilne z Tor 0.3.5 i nowszymi.
  • Resetowanie obsługi zdarzeń portu sterowania GUARD NEW / UP / DOWN.
  • Dodaj obsługę IPv6 do tor_addr_is_valid ().
  • Dodaj testy dla powyższych zmian i tor_addr_is_null ().
  • Zezwól klientom i przekaźnikom na wysyłanie komórek EXTEND2 z dwoma stosami tylko dla protokołu IPv6.
  • Pozwól Torowi budować na platformach, na których nie wie, jak zgłosić, które wywołanie systemowe spowodowało awarię piaskownicy seccomp2 w Linuksie.
  • Zezwalaj na wywołanie systemowe unlinkat (), którego niektóre implementacje Libc używają do implementacji unlink ().
  • Dodano 3 nowe SocksPort ExtendedErrors (F2, F3, F7) zgłaszające nowy typ awarii połączenia z usługą.

Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły w następujący link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.