ไม่กี่วันที่ผ่านมาได้มีการเปิดเผย ผ่านโพสต์บล็อก Tor และl เปิดตัวเครื่องมือ Tor 0.4.1.5 ใช้เพื่อจัดระเบียบการทำงานของเครือข่าย Tor แบบไม่ระบุตัวตน
เวอร์ชันใหม่ของ ทอร์ 0.4.1.5 ได้รับการยอมรับว่าเป็นเวอร์ชันเสถียรรุ่นแรกของ 0.4.1 สาขา ที่พัฒนาขึ้นในช่วงสี่เดือนที่ผ่านมา สาขา 0.4.1 จะมาพร้อมกับรอบการบำรุงรักษาปกติ: การเปิดตัวการอัปเดตจะถูกระงับ 9 เดือนหรือ 3 เดือนหลังจากการเผยแพร่สาขา 0.4.2 และ นอกจากนี้ยังมีวงจรการสนับสนุนที่ยาวนาน (ทส.) สำหรับสาขา 0.3.5ซึ่งจะมีการอัปเดตจนถึงวันที่ 1 กุมภาพันธ์ 2022
สำหรับผู้ที่ยังไม่ทราบโครงการตรอ (หัวหอมเร้าเตอร์). นี่คือโครงการที่มีวัตถุประสงค์หลักคือการพัฒนาเครือข่ายการสื่อสาร เผยแพร่โดยมีเวลาแฝงต่ำและซ้อนทับบนอินเทอร์เน็ต ซึ่งการกำหนดเส้นทางของข้อความที่แลกเปลี่ยนระหว่างผู้ใช้ไม่เปิดเผยตัวตน นั่นคือที่อยู่ IP (ไม่เปิดเผยตัวตนในระดับเครือข่าย) และนอกจากนี้ยังรักษาความสมบูรณ์และความลับของข้อมูลที่เดินทางผ่าน
ระบบได้รับการออกแบบให้มีความยืดหยุ่นที่จำเป็นเพื่อให้สามารถนำการปรับปรุงไปใช้งานในโลกแห่งความเป็นจริงและสามารถต้านทานการโจมตีประเภทต่างๆได้ อย่างไรก็ตามมีจุดอ่อนและไม่สามารถพิจารณาได้ว่าเป็นระบบที่เข้าใจผิดได้
มีอะไรใหม่ในสาขาใหม่ของตท. 0.4.1
ด้วยการเปิดตัวสาขาที่มีเสถียรภาพใหม่นี้ มีการใช้การสนับสนุนการทดลองสำหรับการเติมส่วนเพิ่มในระดับห่วงโซ่ ซึ่งช่วยเสริมสร้างการป้องกันจากวิธีการในการกำหนดปริมาณการใช้งาน Tor
ขณะนี้ลูกค้าเพิ่มเซลล์ช่องว่างภายใน ที่จุดเริ่มต้นของสตริง INTRODUCE และ RENDEZVOUS ทำให้การรับส่งข้อมูลในสตริงเหล่านี้เหมือนกับการรับส่งข้อมูลขาออกทั่วไป
ในขณะที่ เพิ่มการป้องกัน คือการเพิ่มเซลล์เพิ่มเติมสองเซลล์ในแต่ละทิศทางสำหรับสตริง RENDEZVOUS เช่นเดียวกับเซลล์หลักและเซลล์หลัก 10 เซลล์สำหรับสตริง INTRODUCE เมธอดจะเริ่มทำงานเมื่อระบุ MiddleNodes ในคอนฟิกูเรชันและสามารถปิดใช้งานได้โดยใช้ตัวเลือก CircuitPadding
เพิ่มการสนับสนุนสำหรับเซลล์ SENDME ที่ได้รับการรับรองความถูกต้องเพื่อป้องกันการโจมตี DoS ขึ้นอยู่กับการโหลด เมื่อลูกค้าร้องขอให้ดาวน์โหลดไฟล์ขนาดใหญ่ และหยุดการดำเนินการอ่านหลังจากส่งคำขอ แต่ยังคงส่งคำสั่งควบคุม SENDME ที่สั่งให้โหนดอินพุตส่งข้อมูลต่อไป
ขณะนี้เซลล์ SENDME แต่ละเซลล์มีแฮชการรับส่งข้อมูลซึ่งยืนยันและโหนดปลายทางเมื่อได้รับเซลล์ SENDME สามารถตรวจสอบได้ว่าอีกด้านหนึ่งได้รับทราฟฟิกที่ส่งโดยการประมวลผลเซลล์ที่ส่งแล้ว
เฟรมเวิร์กรวมถึงการใช้งานระบบย่อยทั่วไปสำหรับการส่งข้อความในโหมดผู้เผยแพร่ - สมาชิกซึ่งสามารถใช้เพื่อจัดระเบียบการโต้ตอบภายในโมดูล
ในการวิเคราะห์คำสั่งควบคุมระบบย่อยการวิเคราะห์ทั่วไปจะถูกใช้แทนการวิเคราะห์ข้อมูลอินพุตแยกต่างหากสำหรับแต่ละคำสั่ง
La การเพิ่มประสิทธิภาพ ได้ดำเนินการเพื่อลดภาระของซีพียู ตอนนี้ Tor ใช้เครื่องสร้างตัวเลขสุ่มหลอกอย่างรวดเร็ว (PRNG) สำหรับแต่ละสตรีมซึ่งขึ้นอยู่กับการใช้โหมดการเข้ารหัส AES-CTR และการใช้โครงสร้างบัฟเฟอร์เช่นในไลบรารีและโค้ด OpenBSD arc4random () ใหม่
De การเปลี่ยนแปลงอื่น ๆ ที่ประกาศในสาขานี้เราสามารถค้นหา:
- สำหรับเอาต์พุตขนาดเล็กเครื่องกำเนิดไฟฟ้าที่นำเสนอนั้นเร็วกว่า CSPRNG ของ OpenSSL 100 เกือบ 1.1.1 เท่า
- แม้ว่า PRNG ใหม่จะได้รับการประเมินโดยนักพัฒนาของ Tor ว่าเป็นคริปโตที่เชื่อถือได้ แต่จนถึงตอนนี้ก็ใช้เฉพาะในสถานที่ที่ต้องการประสิทธิภาพสูงเท่านั้นเช่นในโค้ดเพื่อตั้งโปรแกรมสิ่งที่แนบมากับช่องว่างภายในเพิ่มเติม
- เพิ่มตัวเลือก "–list-module" เพื่อแสดงรายการโมดูลที่รวมอยู่
- สำหรับโปรโตคอลบริการที่ซ่อนอยู่เวอร์ชันที่สามจะมีการใช้คำสั่ง HSFETCH ซึ่งก่อนหน้านี้ได้รับการสนับสนุนในเวอร์ชันที่สองเท่านั้น
- แก้ไขข้อบกพร่องในรหัสเริ่มต้น Tor (bootstrap) และการทำงานของโปรโตคอลบริการที่ซ่อนอยู่ในเวอร์ชันที่สาม
Fuente: https://blog.torproject.org/