Dega e re e qëndrueshme e Tor 0.4.1 është prezantuar tashmë

Disa ditë më parë u zbulua përmes një postimi në blogun Tor, dhel nisja e mjeteve Tor 0.4.1.5 përdoret për të organizuar punën e rrjetit anonim Tor.

Ky version i ri i Tor 0.4.1.5 njihet si versioni i parë i qëndrueshëm i degës 0.4.1, që është zhvilluar në katër muajt e fundit. Dega 0.4.1 do të shoqërohet nga një cikël i rregullt mirëmbajtjeje: lëshimi i azhurnimeve do të pezullohet 9 muaj ose 3 muaj pas lëshimit të degës 0.4.2 dhe përveç kësaj sigurohet një cikël i gjatë mbështetës (LTS) për degën 0.3.5, azhurnimet e të cilave do të lëshohen deri më 1 shkurt 2022.

Për ata që nuk janë ende në dijeni të projektit Tor (Router qepë). Ky është një projekt, qëllimi kryesor i të cilit është zhvillimi i një rrjeti komunikimi shpërndarë me vonesë të ulët dhe të mbivendosur në internet, në të cilën rutimi i mesazheve të shkëmbyera midis përdoruesve nuk zbulon identitetin e tyre, që është, adresa e saj IP (anonimiteti në nivelin e rrjetit) dhe që, përveç kësaj, ajo ruan integritetin dhe fshehtësinë e informacionit që udhëton përmes tij.

Sistemi është dizajnuar me fleksibilitetin e nevojshëm në mënyrë që të mund të zbatojë përmirësime, të vendoset në botën reale dhe të përballojë lloje të ndryshme sulmi. Sidoqoftë, ai ka pika të dobëta dhe nuk mund të konsiderohet si një sistem i pagabueshëm.

Çfarë ka të re në degën e re të Tor 0.4.1

Me lëshimin e kësaj dege të re të qëndrueshme, u zbatua mbështetja eksperimentale për mbushjen në rritje në nivelin zinxhir, gjë që lejon forcimin e mbrojtjes nga metodat për përcaktimin e trafikut Tor.

Klienti tani shton qelizat e mbushjes në fillim të vargjeve HYRJE dhe RENDEZVOUS, duke e bërë trafikun në këto vargje më shumë si trafik të rregullt nga jashtë.

Ndërsa mbrojtje e shtuar është shtimi i dy qelizave shtesë në secilin drejtim për vargjet RENDEZVOUS, si dhe një qelize kryesore dhe 10 qelizave kryesore për vargjet HYRJE. Metoda ndizet kur MiddleNodes specifikohet në konfigurim dhe mund të çaktivizohet duke përdorur opsionin CircuitPadding.

Shtohet mbështetja për qelizat e vërtetuara SENDME për t'u mbrojtur nga një sulm DoS bazuar në një ngarkesë kur klienti kërkon të shkarkojë skedarë të mëdhenj dhe ndalon operacionet e leximit pas dërgimit të kërkesave, por vazhdon të dërgojë komandat e kontrollit SENDME që udhëzojnë nyjet hyrëse të vazhdojnë transmetimin e të dhënave.

Çdo qelizë SENDME tani përfshin një hash trafiku, e cila konfirmon dhe nyja përfundimtare, me të marrë qelizën SENDME, mund të verifikojë që pala tjetër tashmë ka marrë trafikun e dërguar duke përpunuar qelizat e kaluara.

Kuadri përfshin zbatimin e një nënsistemi të përgjithësuar për dërgimin e mesazheve në modalitetin botues-pajtimtar, i cili mund të përdoret për të organizuar ndërveprimin brenda modulit.

Për të analizuar komandat e kontrollit, përdoret një nënsistem i përgjithësuar i analizës në vend të një analize të veçantë të të dhënave hyrëse për secilën komandë.

La optimizimi i performancës Shtë bërë për të zvogëluar ngarkesën në CPU. Tor tani përdor një gjenerator të shpejtë të numrave pseudo-rastësor (PRNG) për secilën transmetim, i cili bazohet në përdorimin e mënyrës së kriptimit AES-CTR dhe përdorimin e konstruksioneve buffer si në bibliotekë dhe kodin e ri arc4random OpenBSD ().

De ndryshimet e tjera të njoftuara në këtë degë, ne mund të gjejmë:

  • Për rezultate të vogla, gjeneratori i propozuar është pothuajse 100 herë më i shpejtë se CSPRNG i OpenSSL 1.1.1.
  • Përkundër faktit se PRNG i ri vlerësohet nga zhvilluesit Tor si kriptë e besueshme, deri më tani përdoret vetëm në vendet që kërkojnë performancë të lartë, për shembull në kod për të programuar shtojcën shtesë të mbushjes.
  • Shtuar opsionin "–list-modulet" për të shfaqur një listë të moduleve të përfshira
  • Për versionin e tretë të protokollit të shërbimeve të fshehura, u zbatua komanda HSFETCH, e cila më parë mbështetej vetëm në versionin e dytë.
  • Rregullimet e gabimeve në kodin e fillimit të Tor (bootstrap) dhe funksionimin e versionit të tretë të protokollit të shërbimeve të fshehura.

Fuente: https://blog.torproject.org/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.