O novo ramo estável do Tor 0.4.1 já foi introduzido

Há poucos dias foi revelado por meio de uma postagem no blog Tor, el Lançamento de ferramentas Tor 0.4.1.5 usado para organizar o trabalho da rede Tor anônima.

Esta nova versão do Tor 0.4.1.5 é reconhecido como a primeira versão estável do branch 0.4.1, que se desenvolveu nos últimos quatro meses. Branch 0.4.1 será acompanhado por um ciclo de manutenção regular: o lançamento de atualizações será suspenso 9 meses ou 3 meses após o lançamento do branch 0.4.2 e além disso, um longo ciclo de suporte é fornecido (LTS) para ramal 0.3.5, cujas atualizações serão lançadas até 1º de fevereiro de 2022.

Para quem ainda não conhece o projeto Tor (O roteador Onion). Este é um projeto que tem como objetivo principal o desenvolvimento de uma rede de comunicações distribuído com baixa latência e sobreposto na internet, em que o encaminhamento das mensagens trocadas entre os usuários não revele sua identidade, ou seja, seu endereço IP (anonimato em nível de rede) e que, além disso, mantém a integridade e o sigilo das informações que por ele trafegam.

O sistema está desenhado com a flexibilidade necessária para que possa implementar melhorias, ser implantado no mundo real e resistir a diversos tipos de ataque. No entanto, ele tem pontos fracos e não pode ser considerado um sistema infalível.

O que há de novo no novo ramo do Tor 0.4.1

Com o lançamento deste novo branch estável, suporte experimental para enchimento incremental no nível da cadeia foi implementado, o que permite fortalecer a proteção contra os métodos para determinar o tráfego do Tor.

O cliente agora adiciona células de preenchimento no início das strings INTRODUCE e RENDEZVOUS, tornando o tráfego nessas strings mais parecido com o tráfego de saída regular.

Enquanto proteção aprimorada é a adição de duas células adicionais em cada direção para as sequências RENDEZVOUS, bem como uma célula principal e 10 células principais para as sequências INTRODUZIR. O método dispara quando MiddleNodes é especificado na configuração e pode ser desativado usando a opção CircuitPadding.

Adicionado suporte para células SENDME autenticadas para proteção contra um ataque DoS baseado em uma carga quando o cliente solicita o download de arquivos grandes e interrompe as operações de leitura após enviar solicitações, mas continua a enviar comandos de controle SENDME que instruem os nós de entrada a continuar transmitindo dados.

Cada célula SENDME agora inclui um hash de tráfego, que confirma e o nó final, ao receber a célula SENDME, pode verificar se o outro lado já recebeu o tráfego enviado pelo processamento das células passadas.

A estrutura inclui a implementação de um subsistema generalizado para o envio de mensagens no modo editor-assinante, que pode ser usado para organizar a interação dentro do módulo.

Para analisar os comandos de controle, um subsistema de análise generalizado é usado em vez de uma análise separada dos dados de entrada para cada comando.

La Otimização de performance Isso foi feito para reduzir a carga na CPU. Tor agora usa um gerador de número pseudo-aleatório rápido (PRNG) para cada fluxo, que é baseado no uso do modo de criptografia AES-CTR e no uso de construções de buffer como na biblioteca e no novo código arc4random () do OpenBSD.

De as outras mudanças anunciadas neste ramo, podemos encontrar:

  • Para saídas pequenas, o gerador proposto é quase 100 vezes mais rápido que o CSPRNG do OpenSSL 1.1.1.
  • Apesar do novo PRNG ser avaliado pelos desenvolvedores do Tor como criptografia confiável, até agora ele só é usado em locais que exigem alto desempenho, por exemplo, em código para programar o anexo de preenchimento extra.
  • Adicionada opção "–list-modules" para exibir uma lista de módulos incluídos
  • Para a terceira versão do protocolo de serviços ocultos, foi implementado o comando HSFETCH, que anteriormente só era suportado na segunda versão.
  • Bugs corrigidos no código de inicialização do Tor (bootstrap) e operação da terceira versão do protocolo de serviços ocultos.

fonte: https://blog.torproject.org/


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.