Nowa stabilna gałąź Tor 0.4.1 została już wprowadzona

Kilka dni temu został odsłonięty poprzez post na blogu Tor il uruchomienie narzędzi Tor 0.4.1.5 służył do organizowania pracy anonimowej sieci Tor.

Ta nowa wersja Tor 0.4.1.5 jest rozpoznawany jako pierwsza stabilna wersja gałęzi 0.4.1, która rozwinęła się w ciągu ostatnich czterech miesięcy. Oddział 0.4.1 towarzyszyć będzie regularny cykl konserwacji: wydanie aktualizacji zostanie zawieszone 9 miesięcy lub 3 miesiące po wydaniu gałęzi 0.4.2 i dodatkowo zapewniony jest długi cykl wsparcia (LTS) dla gałęzi 0.3.5, którego aktualizacje zostaną wydane do 1 lutego 2022 r.

Dla tych, którzy wciąż nie są świadomi projektu Tor (Router cebulowy). To projekt, którego głównym celem jest rozwój sieci komunikacyjnej dystrybuowane z małym opóźnieniem i nakładane w Internecie, w którym kierowanie wiadomości wymienianych między użytkownikami nie ujawnia ich tożsamości, to znaczy jego adres IP (anonimowość na poziomie sieci), a ponadto zachowuje integralność i poufność informacji, które przez nią przechodzą.

System został zaprojektowany z niezbędną elastycznością, aby mógł wdrażać ulepszenia, być wdrażany w świecie rzeczywistym i wytrzymać różne rodzaje ataków. Ma jednak słabe punkty i nie można go uznać za niezawodny system.

Co nowego w nowej gałęzi Tor 0.4.1

Wraz z wydaniem tej nowej stabilnej gałęzi, wdrożono eksperymentalną obsługę napełniania przyrostowego na poziomie łańcucha, co pozwala wzmocnić ochronę przed metodami określania ruchu Tora.

Klient dodaje teraz komórki wypełniające na początku ciągów INTRODUCE i RENDEZVOUS, dzięki czemu ruch w tych ciągach bardziej przypomina zwykły ruch wychodzący.

Podczas gdy wzmocniona ochrona to dodanie dwóch dodatkowych komórek w każdym kierunku dla ciągów RENDEZVOUS, a także komórki głównej i 10 komórek głównych dla ciągów INTRODUCE. Metoda jest uruchamiana, gdy w konfiguracji określono MiddleNodes i można ją wyłączyć przy użyciu opcji CircuitPadding.

Dodano obsługę uwierzytelnionych komórek SENDME w celu ochrony przed atakiem DoS na podstawie obciążenia gdy klient żąda pobrania dużych plików i zatrzymuje operacje odczytu po wysłaniu żądań, ale nadal wysyła polecenia sterujące SENDME, które instruują węzły wejściowe, aby kontynuowały przesyłanie danych.

Każda komórka SENDME zawiera teraz skrót ruchu, co potwierdza, a węzeł końcowy, po odebraniu komórki SENDME, może zweryfikować, że druga strona już odebrała ruch wysłany przez przetwarzanie przekazanych komórek.

Struktura obejmuje implementację uogólnionego podsystemu do wysyłania wiadomości w trybie wydawca-subskrybent, który może służyć do organizowania interakcji w ramach modułu.

Do analizy poleceń sterujących stosuje się uogólniony podsystem analizy zamiast oddzielnej analizy danych wejściowych dla każdego polecenia.

La optymalizacja wydajności Zrobiono to w celu zmniejszenia obciążenia procesora. Tor używa teraz szybkiego generatora liczb pseudolosowych (PRNG) dla każdego strumienia, który opiera się na wykorzystaniu trybu szyfrowania AES-CTR i zastosowaniu konstrukcji buforujących, takich jak biblioteka i nowy kod OpenBSD arc4random ().

De inne zmiany ogłoszone w tej branży, możemy znaleźć:

  • W przypadku małych wyników proponowany generator jest prawie 100 razy szybszy niż CSPRNG OpenSSL 1.1.1.
  • Pomimo faktu, że nowy PRNG jest oceniany przez programistów Tor'a jako niezawodne krypto, jak dotąd jest używany tylko w miejscach, które wymagają wysokiej wydajności, na przykład w kodzie do zaprogramowania dodatkowego załącznika wypełniającego.
  • Dodano opcję „–list-modules”, aby wyświetlić listę dołączonych modułów
  • W trzeciej wersji protokołu usług ukrytych zaimplementowano komendę HSFETCH, która wcześniej była obsługiwana tylko w drugiej wersji.
  • Naprawiono błędy w kodzie startowym Tora (bootstrap) i działaniu trzeciej wersji protokołu usług ukrytych.

źródło: https://blog.torproject.org/


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.