Den nya stabila grenen av Tor 0.4.4.5 är nu tillgänglig, känner till de viktigaste förändringarna

nyligen lanseringen av den nya stabila versionen av Tor 0.4.4.5 presenterades, används för att organisera arbetet i det anonyma Tor-nätverket. Tor 0.4.4.5 det anses vara den första stabila versionen av filial 0.4.4, som har utvecklats under de senaste fem månaderna.

Filial 0.4.4 kommer att förvaras som en del av den vanliga underhållscykeln; släppandet av uppdateringar kommer att avbrytas efter 9 månader (i juni 2021) eller tre månader efter lanseringen av filialen 3.x.

Dessutom tillhandahålls en lång supportcykel (LTS) för filialen 0.3.5, vars uppdateringar släpps till den 1 februari 2022. Stödet för 0.4.0.x, 0.2.9.x och 0.4.2 0.4.1.x har upphört. Stöd för filialen 20.x bryts den 0.4.3 maj och 15 den 2021 februari XNUMX.

För dem som fortfarande inte känner till Tor-projektet (Lökroutern). Detta är ett projekt vars huvudmål är utvecklingen av ett kommunikationsnätverk distribueras med låg latens och läggs över internet, där dirigering av meddelanden som utbyts mellan användare inte avslöjar deras identitet, det vill säga dess IP-adress (anonymitet på nätverksnivå) och att den dessutom upprätthåller integriteten och sekretessen för den information som färdas genom den.

Systemet är utformat med den flexibilitet som krävs så att det kan implementera förbättringar, distribueras i den verkliga världen och tåla olika typer av attacker. Den har dock svaga punkter och kan inte betraktas som ett idiotsäkert system.

De viktigaste nya funktionerna i Tor 0.4.4.5

Denna nya version av Tor kommer med en hel del ändringar och korrigeringar, av dem lyfter vi fram de viktigaste som förbättrad algoritm för val av vaktpostnod, där problemet med lastbalansering, samt förbättrad produktivitet och säkerhet.

En annan stor förändring, är att förmågan att ladda balans löntjänsterna implementerades. Eftersom en tjänst baserad på den tredje versionen av protokollet nu kan fungera som backend för OnionBalance, som konfigureras med alternativet HiddenServiceOnionBalanceInstance.

Det framhävs också att listan över reservkatalogservrar har uppdaterats, som inte har uppdaterats sedan förra året, och 105 av de 148 servrarna är fortfarande i drift (den nya listan innehåller 144 poster som genererades i juli).

I reläer är det tillåtet att arbeta med EXTEND2-celler som är tillgängliga endast på IPv6-adressen, och kedjexpansion över IPv6 är också tillåtet om klienten och reläet stöder IPv6.

Om en cell kan nås samtidigt via IPv4 och IPv6 genom att utöka kedjorna av noder, väljs slumpmässigt IPv4- eller IPv6-adressen. Den befintliga IPv6-anslutningen kan utöka kedjan. Användningen av interna IPv4- och IPv6-adresser är förbjuden.

Också utökat mängden kod som kan inaktiveras när Tor startas utan relästöd.

Å andra sidan också korrekt hantering av parametrar för DoS-försvaret av löktjänsten nämns. Tja, tidigare skulle konsensusparametrarna för tjänstens DoS-försvar skriva över de parametrar som ställts in av tjänstoperatören genom HiddenServiceEnableIntroDoSDefense.

En annan viktig buggfix är bugg som underskattade den totala trafiken från Tor-nätverkets löktjänst och ignorerar all trafik som härrör från klienter.

Förutom det kanaler som använder föråldrade versioner av Tor-handskakningen kan inte längre kringgå kontrollerna adressernas kanonitet. (Detta är bara en mindre fråga, eftersom sådana kanaler inte har något sätt att konfigurera ed25519-nycklar och därför alltid bör avvisas för kretsar som anger ed25519-identiteter.)

Av de andra förändringarna som sticker ut:

  • Myndigheterna rekommenderar nu protokollversioner som är kompatibla med Tor 0.3.5 och senare.
  • Återställ support för GUARD NEW / UP / DOWN kontrollporthändelser.
  • Lägg till IPv6-stöd till tor_addr_is_valid ().
  • Lägg till tester för ovanstående ändringar och tor_addr_is_null ().
  • Tillåt klienter och reläer att skicka endast IPv2, dubbla stack EXTEND6-celler.
  • Låt Tor bygga på plattformar där den inte vet hur man rapporterar vilken syscall som orsakade Linux seccomp2 sandbox-kraschen.
  • Tillåt unlinkat () systemanrop, som vissa Libc-implementeringar använder för att implementera unlink ().
  • Lade till 3 nya SocksPort ExtendedErrors (F2, F3, F7) som rapporterade en ny typ av tjänstanslutningsfel.

Slutligen, om du vill veta mer om det, kan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.