Há poucos dias foi revelado por meio de uma postagem no blog Tor, el Lançamento de ferramentas Tor 0.4.1.5 usado para organizar o trabalho da rede Tor anônima.
Esta nova versão do Tor 0.4.1.5 é reconhecido como a primeira versão estável do branch 0.4.1, que se desenvolveu nos últimos quatro meses. Branch 0.4.1 será acompanhado por um ciclo de manutenção regular: o lançamento de atualizações será suspenso 9 meses ou 3 meses após o lançamento do branch 0.4.2 e além disso, um longo ciclo de suporte é fornecido (LTS) para ramal 0.3.5, cujas atualizações serão lançadas até 1º de fevereiro de 2022.
Para quem ainda não conhece o projeto Tor (O roteador Onion). Este é um projeto que tem como objetivo principal o desenvolvimento de uma rede de comunicações distribuído com baixa latência e sobreposto na internet, em que o encaminhamento das mensagens trocadas entre os usuários não revele sua identidade, ou seja, seu endereço IP (anonimato em nível de rede) e que, além disso, mantém a integridade e o sigilo das informações que por ele trafegam.
O sistema está desenhado com a flexibilidade necessária para que possa implementar melhorias, ser implantado no mundo real e resistir a diversos tipos de ataque. No entanto, ele tem pontos fracos e não pode ser considerado um sistema infalível.
O que há de novo no novo ramo do Tor 0.4.1
Com o lançamento deste novo branch estável, suporte experimental para enchimento incremental no nível da cadeia foi implementado, o que permite fortalecer a proteção contra os métodos para determinar o tráfego do Tor.
O cliente agora adiciona células de preenchimento no início das strings INTRODUCE e RENDEZVOUS, tornando o tráfego nessas strings mais parecido com o tráfego de saída regular.
Enquanto proteção aprimorada é a adição de duas células adicionais em cada direção para as sequências RENDEZVOUS, bem como uma célula principal e 10 células principais para as sequências INTRODUZIR. O método dispara quando MiddleNodes é especificado na configuração e pode ser desativado usando a opção CircuitPadding.
Adicionado suporte para células SENDME autenticadas para proteção contra um ataque DoS baseado em uma carga quando o cliente solicita o download de arquivos grandes e interrompe as operações de leitura após enviar solicitações, mas continua a enviar comandos de controle SENDME que instruem os nós de entrada a continuar transmitindo dados.
Cada célula SENDME agora inclui um hash de tráfego, que confirma e o nó final, ao receber a célula SENDME, pode verificar se o outro lado já recebeu o tráfego enviado pelo processamento das células passadas.
A estrutura inclui a implementação de um subsistema generalizado para o envio de mensagens no modo editor-assinante, que pode ser usado para organizar a interação dentro do módulo.
Para analisar os comandos de controle, um subsistema de análise generalizado é usado em vez de uma análise separada dos dados de entrada para cada comando.
La Otimização de performance Isso foi feito para reduzir a carga na CPU. Tor agora usa um gerador de número pseudo-aleatório rápido (PRNG) para cada fluxo, que é baseado no uso do modo de criptografia AES-CTR e no uso de construções de buffer como na biblioteca e no novo código arc4random () do OpenBSD.
De as outras mudanças anunciadas neste ramo, podemos encontrar:
- Para saídas pequenas, o gerador proposto é quase 100 vezes mais rápido que o CSPRNG do OpenSSL 1.1.1.
- Apesar do novo PRNG ser avaliado pelos desenvolvedores do Tor como criptografia confiável, até agora ele só é usado em locais que exigem alto desempenho, por exemplo, em código para programar o anexo de preenchimento extra.
- Adicionada opção "–list-modules" para exibir uma lista de módulos incluídos
- Para a terceira versão do protocolo de serviços ocultos, foi implementado o comando HSFETCH, que anteriormente só era suportado na segunda versão.
- Bugs corrigidos no código de inicialização do Tor (bootstrap) e operação da terceira versão do protocolo de serviços ocultos.
fonte: https://blog.torproject.org/