Noua ramură stabilă a Tor 0.4.1 a fost deja introdusă

Acum câteva zile a fost dezvăluit printr-o postare de blog Tor șiLansarea instrumentelor Tor 0.4.1.5 folosit pentru a organiza munca rețelei Tor anonime.

Această nouă versiune a Tor 0.4.1.5 este recunoscut ca prima versiune stabilă a ramurii 0.4.1, care s-a dezvoltat în ultimele patru luni. Ramura 0.4.1 va fi însoțit de un ciclu de întreținere regulat: lansarea actualizărilor va fi suspendată la 9 luni sau 3 luni după lansarea sucursalei 0.4.2 și în plus, este asigurat un ciclu de sprijin lung (ESTE) pentru ramura 0.3.5, ale cărui actualizări vor fi lansate până la 1 februarie 2022.

Pentru cei care încă nu știu proiectul Tor (Rotul de ceapă). Acesta este un proiect al cărui obiectiv principal este dezvoltarea unei rețele de comunicații distribuite cu latență redusă și suprapuse pe internet, în care direcționarea mesajelor schimbate între utilizatori nu le dezvăluie identitatea, adică adresa sa IP (anonimatul la nivel de rețea) și că, în plus, păstrează integritatea și secretul informațiilor care călătoresc prin ea.

Sistemul este proiectat cu flexibilitatea necesară, astfel încât să poată implementa îmbunătățiri, să fie implementat în lumea reală și să reziste diferitelor tipuri de atac. Cu toate acestea, are puncte slabe și nu poate fi considerat un sistem infailibil.

Noutăți în noua ramură a Tor 0.4.1

Odată cu lansarea acestei noi ramuri stabile, a fost implementat suport experimental pentru umplerea incrementală la nivel de lanț, ceea ce permite consolidarea protecției împotriva metodelor de determinare a traficului Tor.

Clientul adaugă acum celule de umplere la începutul șirurilor INTRODUCE și RENDEZVOUS, făcând traficul din aceste șiruri să semene cu traficul normal de ieșire.

În timp ce protecție sporită este adăugarea a două celule suplimentare în fiecare direcție pentru șirurile RENDEZVOUS, precum și o celulă principală și 10 celule principale pentru șirurile INTRODUCE. Metoda se declanșează când MiddleNodes este specificat în configurație și poate fi dezactivat folosind opțiunea CircuitPadding.

S-a adăugat suport pentru celulele SENDME autentificate pentru a proteja împotriva unui atac DoS pe baza unei sarcini când clientul solicită să descarce fișiere mari și oprește operațiile de citire după trimiterea cererilor, dar continuă să trimită comenzi de control SENDME care instruiesc nodurile de intrare să continue transmiterea datelor.

Fiecare celulă SENDME include acum un hash de trafic, care confirmă și nodul final, la primirea celulei SENDME, poate verifica dacă cealaltă parte a primit deja traficul trimis prin procesarea celulelor trecute.

Cadrul include implementarea unui subsistem generalizat pentru trimiterea mesajelor în modul editor-abonat, care poate fi utilizat pentru a organiza interacțiunea în cadrul modulului.

Pentru a analiza comenzile de control, se utilizează un subsistem de analiză generalizată în locul unei analize separate a datelor de intrare pentru fiecare comandă.

La optimizarea performanței S-a făcut pentru a reduce sarcina pe CPU. Tor utilizează acum un generator de numere pseudo-aleatorii rapide (PRNG) pentru fiecare flux, care se bazează pe utilizarea modului de criptare AES-CTR și utilizarea construcțiilor tampon precum în bibliotecă și noul cod OpenBSD arc4random ().

De celelalte modificări anunțate în această ramură, noi putem gasi:

  • Pentru ieșiri mici, generatorul propus este de aproape 100 de ori mai rapid decât CSPRNG-ul OpenSSL 1.1.1.
  • În ciuda faptului că noul PRNG este evaluat de dezvoltatorii Tor ca fiind criptografic de încredere, până acum este utilizat doar în locuri care necesită performanțe ridicate, de exemplu în cod pentru a programa atașamentul suplimentar de umplutură.
  • S-a adăugat opțiunea „–list-modules” pentru a afișa o listă a modulelor incluse
  • Pentru a treia versiune a protocolului de servicii ascunse, a fost implementată comanda HSFETCH, care anterior era acceptată doar în a doua versiune.
  • S-au remediat erori în codul de pornire Tor (bootstrap) și funcționarea celei de-a treia versiuni a protocolului de servicii ascunse.

Fuente: https://blog.torproject.org/


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.