Уже представлена ​​новая стабильная ветка Tor 0.4.1.

Несколько дней назад он был открыт через сообщение в блоге Tor, иl Запуск инструментов Tor 0.4.1.5 используется для организации работы анонимной сети Tor.

Эта новая версия Tor 0.4.1.5 признан первой стабильной версией ветки 0.4.1, это произошло за последние четыре месяца. Филиал 0.4.1 будет сопровождаться регулярным циклом обслуживания: выпуск обновлений будет приостановлен через 9 месяцев или 3 месяца после выхода ветки 0.4.2 и дополнительно предусмотрен длительный цикл поддержки (ЛЦ) для филиала 0.3.5, обновления которого выйдут до 1 февраля 2022 года.

Для тех, кто еще не знает о проекте Tor (Луковый маршрутизатор). Это проект, основной целью которого является развитие коммуникационной сети. распространяется с малой задержкой и накладывается в Интернете, в котором маршрутизация сообщений, которыми обмениваются пользователи, не раскрывает их личность, то есть его IP-адрес (анонимность на сетевом уровне) и что, кроме того, он поддерживает целостность и секретность информации, которая проходит через него.

Система разработана с необходимой гибкостью, чтобы можно было вносить улучшения, развертывать в реальном мире и противостоять различным типам атак. Однако у нее есть слабые места, и ее нельзя считать надежной системой.

Что нового в новой ветке Tor 0.4.1

С выпуском этой новой стабильной ветки реализована экспериментальная поддержка инкрементного заполнения на уровне цепочки, что позволяет усилить защиту от методов определения трафика Tor.

Клиент теперь добавляет ячейки заполнения в начале строк INTRODUCE и RENDEZVOUS, делая трафик в этих строках больше похожим на обычный исходящий трафик.

Хотя усиленная защита - это добавление двух дополнительных ячеек в каждом направлении для строк RENDEZVOUS, а также основной ячейки и 10 основных ячеек для строк INTRODUCE. Метод запускается, когда в конфигурации указан MiddleNodes, и его можно отключить с помощью параметра CircuitPadding.

Добавлена ​​поддержка аутентифицированных ячеек SENDME для защиты от DoS-атаки. в зависимости от нагрузки когда клиент запрашивает загрузку больших файлов и останавливает операции чтения после отправки запросов, но продолжает отправлять управляющие команды SENDME, которые инструктируют узлы ввода продолжать передачу данных.

Каждая ячейка SENDME теперь включает хэш трафика., который подтверждает, и конечный узел, получив ячейку SENDME, может проверить, что другая сторона уже получила трафик, отправленный путем обработки переданных ячеек.

Фреймворк включает реализацию обобщенной подсистемы для отправки сообщений в режиме издатель-подписчик, которая может использоваться для организации взаимодействия внутри модуля.

Для анализа команд управления используется подсистема обобщенного анализа вместо отдельного анализа входных данных для каждой команды.

La оптимизация производительности Это сделано для снижения нагрузки на центральный процессор. Tor теперь использует быстрый генератор псевдослучайных чисел (PRNG) для каждого потока, который основан на использовании режима шифрования AES-CTR и использовании конструкций буферизации, как в библиотеке, и новом коде OpenBSD arc4random ().

De другие изменения, объявленные в этой ветке, мы можем найти:

  • Для небольших выходных данных предлагаемый генератор почти в 100 раз быстрее, чем CSPRNG OpenSSL 1.1.1.
  • Несмотря на то, что новый ГПСЧ оценивается разработчиками Tor как надежное шифрование, пока он используется только в тех местах, где требуется высокая производительность, например, в коде для программирования дополнительного дополнения.
  • Добавлена ​​опция «–list-modules» для отображения списка включенных модулей.
  • Для третьей версии протокола скрытых сервисов была реализована команда HSFETCH, которая ранее поддерживалась только во второй версии.
  • Исправлены ошибки в стартовом коде Tor (bootstrap) и работе третьей версии протокола скрытых сервисов.

источник: https://blog.torproject.org/


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.