Den nya stabila grenen av Tor 0.4.1 har redan introducerats

För några dagar sedan presenterades den via ett Tor-blogginlägg ochl Lansering av Tor 0.4.1.5-verktyg används för att organisera arbetet i det anonyma Tor-nätverket.

Denna nya version av Tor 0.4.1.5 känns igen som den första stabila versionen av filialen 0.4.1, som har utvecklats under de senaste fyra månaderna. Filial 0.4.1 kommer att åtföljas av en regelbunden underhållscykel: släppandet av uppdateringar kommer att avbrytas 9 månader eller 3 månader efter lanseringen av filial 0.4.2 och dessutom tillhandahålls en lång stödcykel (LTS) för gren 0.3.5, vars uppdateringar kommer att släppas till den 1 februari 2022.

För dem som fortfarande inte känner till Tor-projektet (Lökroutern). Detta är ett projekt vars huvudmål är utvecklingen av ett kommunikationsnätverk distribueras med låg latens och läggs över internet, där dirigering av meddelanden som utbyts mellan användare inte avslöjar deras identitet, det vill säga dess IP-adress (anonymitet på nätverksnivå) och att den dessutom upprätthåller integriteten och sekretessen för den information som färdas genom den.

Systemet är utformat med den flexibilitet som krävs så att det kan implementera förbättringar, distribueras i den verkliga världen och tåla olika typer av attacker. Den har dock svaga punkter och kan inte betraktas som ett idiotsäkert system.

Vad är nytt i den nya filialen av Tor 0.4.1

Med lanseringen av denna nya stabila filial, experimentellt stöd för inkrementell fyllning på kedjanivå implementerades, vilket gör det möjligt att stärka skyddet mot metoderna för att bestämma Tor-trafiken.

Klienten lägger nu till stoppningsceller i början av INTRODUCE- och RENDEZVOUS-strängarna, vilket gör trafiken i dessa strängar mer som vanlig utgående trafik.

Medan förbättrat skydd är tillägget av ytterligare två celler i varje riktning för RENDEZVOUS-strängarna, liksom en huvudcell och 10 huvudceller för INTRODUCE-strängarna. Metoden aktiveras när MiddleNodes anges i konfigurationen och kan inaktiveras med alternativet CircuitPadding.

Lagt till stöd för autentiserade SENDME-celler för att skydda mot en DoS-attack baserat på en belastning när klienten begär att ladda ner stora filer och slutar läsa efter att ha skickat förfrågningar, men fortsätter att skicka SENDME-styrkommandon som instruerar inmatningsnoder att fortsätta sända data.

Varje SENDME-cell innehåller nu en trafikhash, som bekräftar och slutnoden, efter att ha mottagit SENDME-cellen, kan verifiera att den andra sidan redan har tagit emot trafiken som skickats genom bearbetning av de passerade cellerna.

Ramverket inkluderar implementeringen av ett generaliserat delsystem för att skicka meddelanden i publicist-abonnentläge, som kan användas för att organisera interaktion inom modulen.

För att analysera styrkommandona används ett generaliserat analysundersystem istället för en separat analys av ingångsdata för varje kommando.

La prestandaoptimering Det har gjorts för att minska belastningen på CPU: n. Tor använder nu en snabb pseudoslumpgenerator (PRNG) för varje ström, som baseras på användningen av AES-CTR-krypteringsläget och användningen av buffertkonstruktioner som i biblioteket och den nya OpenBSD arc4random () -koden.

De de andra ändringarna som meddelats i denna gren, vi kan hitta:

  • För små utgångar är den föreslagna generatorn nästan 100 gånger snabbare än OpenSSL 1.1.1: s CSPRNG.
  • Trots att den nya PRNG utvärderas av Tor-utvecklare som tillförlitlig krypto används den hittills bara på platser som kräver hög prestanda, till exempel i kod för att programmera den extra vadderingsfästet.
  • Lade till alternativet "–list-modules" för att visa en lista med inkluderade moduler
  • För den tredje versionen av protokollet för dolda tjänster implementerades HSFETCH-kommandot, som tidigare endast stöddes i den andra versionen.
  • Fixade buggar i Tor-startkod (bootstrap) och drift av den tredje versionen av protokollet för dolda tjänster.

Fuente: https://blog.torproject.org/


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.