Noua ramură stabilă a Tor 0.4.4.5 este acum disponibilă, cunoașteți cele mai importante schimbări ale sale

recent A fost prezentată lansarea noii versiuni stabile a Tor 0.4.4.5, folosit pentru a organiza activitatea rețelei anonime Tor. Tor 0.4.4.5 Este considerată prima versiune stabilă a ramurii 0.4.4, care a evoluat în ultimele cinci luni.

Ramura 0.4.4 va fi menținută ca parte a ciclului obișnuit de întreținere; Lansarea actualizărilor va fi întreruptă după 9 luni (în iunie 2021) sau 3 luni după lansarea ramurii 0.4.5.x.

În plus, este oferit și un ciclu lung de asistență (LTS) pentru ramurile 0.3.5, ale cărei actualizări vor fi lansate până la 1 februarie 2022. Suport pentru ramurile 0.4.0.x, 0.2.9.x și 0.4.2. .x a fost întrerupt. Suportul pentru ramura 0.4.1.x va fi întrerupt pe 20 mai și 0.4.3 pe 15 februarie 2021.

Pentru cei care încă nu știu proiectul Tor (Rotul de ceapă). Acesta este un proiect al cărui obiectiv principal este dezvoltarea unei rețele de comunicații distribuite cu latență redusă și suprapuse pe internet, în care direcționarea mesajelor schimbate între utilizatori nu le dezvăluie identitatea, adică adresa sa IP (anonimatul la nivel de rețea) și că, în plus, păstrează integritatea și secretul informațiilor care călătoresc prin ea.

Sistemul este proiectat cu flexibilitatea necesară, astfel încât să poată implementa îmbunătățiri, să fie implementat în lumea reală și să reziste diferitelor tipuri de atac. Cu toate acestea, are puncte slabe și nu poate fi considerat un sistem infailibil.

Principalele caracteristici noi ale Tor 0.4.4.5

Această nouă versiune de Tor Vine cu destul de multe modificări și corecții, dintre ele le evidențiem pe cele mai importante precum îmbunătățirea algoritmului de selecție a ganglionului santinelă, în care problema cu echilibrarea sarcinii, precum și îmbunătățirea productivității și a securității.

O altă schimbare majoră, este că a fost implementată capacitatea de a echilibra încărcarea serviciilor de ceapă. Deoarece un serviciu bazat pe cea de-a treia versiune a protocolului poate acționa acum ca backend al OnionBalance, care este configurat folosind opțiunea HiddenServiceOnionBalanceInstance.

De asemenea, se evidențiază faptul că lista de servere de directoare de rezervă a fost actualizată, care nu a fost actualizat de anul trecut, iar 105 din cele 148 de servere rămân operaționale (noua listă include 144 de intrări generate în iulie).

În relee, este permis să lucreze cu celule EXTEND2 care sunt disponibile numai în adresa IPv6, iar extinderea în lanț prin IPv6 este de asemenea permisă dacă clientul și releul acceptă IPv6.

Dacă, la extinderea lanțurilor de noduri, o celulă poate fi accesată simultan prin IPv4 și IPv6, atunci adresa IPv4 sau IPv6 este aleasă la întâmplare. Conexiunea IPv6 existentă poate extinde lanțul. Este interzisă utilizarea adreselor interne IPv4 și IPv6.

De asemenea a extins cantitatea de cod care poate fi dezactivată la lansarea Tor fără suport de releu.

Mai mult, de asemenea Este menționată manipularea corectă a parametrilor pentru apărarea DoS a serviciului de ceapă. Anterior, parametrii de consens pentru apărarea DoS a serviciului înlocuiau parametrii stabiliți de operatorul serviciului folosind HiddenServiceEnableIntroDoSDefense.

O altă remediere importantă a erorilor este bug-ul care subestima traficul total al serviciului Tor onion de rețea, ignorând orice trafic provenit de la clienți.

Pe lângă asta Canalele care utilizează versiuni învechite ale strângerii de mână Tor nu mai pot ocoli verificările adresa canonicitatea. (Aceasta este doar o problemă minoră, deoarece astfel de canale nu au nicio modalitate de a seta cheile ed25519 și, prin urmare, ar trebui să fie întotdeauna respinse pentru circuitele care specifică identitățile ed25519.)

Dintre celelalte schimbări care ies în evidență:

  • Autoritățile recomandă acum versiuni de protocol care sunt compatibile cu Tor 0.3.5 și versiuni ulterioare.
  • Restabiliți suportul pentru evenimentele portului de control GUARD NEW/UP/DOWN.
  • Adaugă suport IPv6 la tor_addr_is_valid().
  • Adăugați teste pentru modificările de mai sus și tor_addr_is_null().
  • Permiteți clienților și releelor ​​să trimită celule EXTEND2 dual-stack numai IPv6.
  • Permiteți lui Tor să construiască pe platforme în care nu știe cum să raporteze ce apel de sistem a cauzat eșecul sandbox-ului Linux seccomp2.
  • Permiteți apelul de sistem unlinkat(), pe care unele implementări Libc îl folosesc pentru a implementa unlink().
  • S-au adăugat 3 noi SocksPort ExtendedErrors (F2, F3, F7) care raportează un nou tip de erori de conexiune la serviciu.

În cele din urmă, dacă doriți să aflați mai multe despre aceasta, puteți verifica detaliile în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.