สาขาใหม่เสถียรของตท. 0.4.1 ได้รับการแนะนำแล้ว

ไม่กี่วันที่ผ่านมาได้มีการเปิดเผย ผ่านโพสต์บล็อก Tor และl เปิดตัวเครื่องมือ Tor 0.4.1.5 ใช้เพื่อจัดระเบียบการทำงานของเครือข่าย Tor แบบไม่ระบุตัวตน

เวอร์ชันใหม่ของ ทอร์ 0.4.1.5 ได้รับการยอมรับว่าเป็นเวอร์ชันเสถียรรุ่นแรกของ 0.4.1 สาขา ที่พัฒนาขึ้นในช่วงสี่เดือนที่ผ่านมา สาขา 0.4.1 จะมาพร้อมกับรอบการบำรุงรักษาปกติ: การเปิดตัวการอัปเดตจะถูกระงับ 9 เดือนหรือ 3 เดือนหลังจากการเผยแพร่สาขา 0.4.2 และ นอกจากนี้ยังมีวงจรการสนับสนุนที่ยาวนาน (ทส.) สำหรับสาขา 0.3.5ซึ่งจะมีการอัปเดตจนถึงวันที่ 1 กุมภาพันธ์ 2022

สำหรับผู้ที่ยังไม่ทราบโครงการตรอ (หัวหอมเร้าเตอร์). นี่คือโครงการที่มีวัตถุประสงค์หลักคือการพัฒนาเครือข่ายการสื่อสาร เผยแพร่โดยมีเวลาแฝงต่ำและซ้อนทับบนอินเทอร์เน็ต ซึ่งการกำหนดเส้นทางของข้อความที่แลกเปลี่ยนระหว่างผู้ใช้ไม่เปิดเผยตัวตน นั่นคือที่อยู่ IP (ไม่เปิดเผยตัวตนในระดับเครือข่าย) และนอกจากนี้ยังรักษาความสมบูรณ์และความลับของข้อมูลที่เดินทางผ่าน

ระบบได้รับการออกแบบให้มีความยืดหยุ่นที่จำเป็นเพื่อให้สามารถนำการปรับปรุงไปใช้งานในโลกแห่งความเป็นจริงและสามารถต้านทานการโจมตีประเภทต่างๆได้ อย่างไรก็ตามมีจุดอ่อนและไม่สามารถพิจารณาได้ว่าเป็นระบบที่เข้าใจผิดได้

มีอะไรใหม่ในสาขาใหม่ของตท. 0.4.1

ด้วยการเปิดตัวสาขาที่มีเสถียรภาพใหม่นี้ มีการใช้การสนับสนุนการทดลองสำหรับการเติมส่วนเพิ่มในระดับห่วงโซ่ ซึ่งช่วยเสริมสร้างการป้องกันจากวิธีการในการกำหนดปริมาณการใช้งาน Tor

ขณะนี้ลูกค้าเพิ่มเซลล์ช่องว่างภายใน ที่จุดเริ่มต้นของสตริง INTRODUCE และ RENDEZVOUS ทำให้การรับส่งข้อมูลในสตริงเหล่านี้เหมือนกับการรับส่งข้อมูลขาออกทั่วไป

ในขณะที่ เพิ่มการป้องกัน คือการเพิ่มเซลล์เพิ่มเติมสองเซลล์ในแต่ละทิศทางสำหรับสตริง RENDEZVOUS เช่นเดียวกับเซลล์หลักและเซลล์หลัก 10 เซลล์สำหรับสตริง INTRODUCE เมธอดจะเริ่มทำงานเมื่อระบุ MiddleNodes ในคอนฟิกูเรชันและสามารถปิดใช้งานได้โดยใช้ตัวเลือก CircuitPadding

เพิ่มการสนับสนุนสำหรับเซลล์ SENDME ที่ได้รับการรับรองความถูกต้องเพื่อป้องกันการโจมตี DoS ขึ้นอยู่กับการโหลด เมื่อลูกค้าร้องขอให้ดาวน์โหลดไฟล์ขนาดใหญ่ และหยุดการดำเนินการอ่านหลังจากส่งคำขอ แต่ยังคงส่งคำสั่งควบคุม SENDME ที่สั่งให้โหนดอินพุตส่งข้อมูลต่อไป

ขณะนี้เซลล์ SENDME แต่ละเซลล์มีแฮชการรับส่งข้อมูลซึ่งยืนยันและโหนดปลายทางเมื่อได้รับเซลล์ SENDME สามารถตรวจสอบได้ว่าอีกด้านหนึ่งได้รับทราฟฟิกที่ส่งโดยการประมวลผลเซลล์ที่ส่งแล้ว

เฟรมเวิร์กรวมถึงการใช้งานระบบย่อยทั่วไปสำหรับการส่งข้อความในโหมดผู้เผยแพร่ - สมาชิกซึ่งสามารถใช้เพื่อจัดระเบียบการโต้ตอบภายในโมดูล

ในการวิเคราะห์คำสั่งควบคุมระบบย่อยการวิเคราะห์ทั่วไปจะถูกใช้แทนการวิเคราะห์ข้อมูลอินพุตแยกต่างหากสำหรับแต่ละคำสั่ง

La การเพิ่มประสิทธิภาพ ได้ดำเนินการเพื่อลดภาระของซีพียู ตอนนี้ Tor ใช้เครื่องสร้างตัวเลขสุ่มหลอกอย่างรวดเร็ว (PRNG) สำหรับแต่ละสตรีมซึ่งขึ้นอยู่กับการใช้โหมดการเข้ารหัส AES-CTR และการใช้โครงสร้างบัฟเฟอร์เช่นในไลบรารีและโค้ด OpenBSD arc4random () ใหม่

De การเปลี่ยนแปลงอื่น ๆ ที่ประกาศในสาขานี้เราสามารถค้นหา:

  • สำหรับเอาต์พุตขนาดเล็กเครื่องกำเนิดไฟฟ้าที่นำเสนอนั้นเร็วกว่า CSPRNG ของ OpenSSL 100 เกือบ 1.1.1 เท่า
  • แม้ว่า PRNG ใหม่จะได้รับการประเมินโดยนักพัฒนาของ Tor ว่าเป็นคริปโตที่เชื่อถือได้ แต่จนถึงตอนนี้ก็ใช้เฉพาะในสถานที่ที่ต้องการประสิทธิภาพสูงเท่านั้นเช่นในโค้ดเพื่อตั้งโปรแกรมสิ่งที่แนบมากับช่องว่างภายในเพิ่มเติม
  • เพิ่มตัวเลือก "–list-module" เพื่อแสดงรายการโมดูลที่รวมอยู่
  • สำหรับโปรโตคอลบริการที่ซ่อนอยู่เวอร์ชันที่สามจะมีการใช้คำสั่ง HSFETCH ซึ่งก่อนหน้านี้ได้รับการสนับสนุนในเวอร์ชันที่สองเท่านั้น
  • แก้ไขข้อบกพร่องในรหัสเริ่มต้น Tor (bootstrap) และการทำงานของโปรโตคอลบริการที่ซ่อนอยู่ในเวอร์ชันที่สาม

Fuente: https://blog.torproject.org/


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา