เมื่อเร็ว ๆ นี้ มีการนำเสนอการเปิดตัว Tor 0.4.4.5 เวอร์ชันเสถียรใหม่ ใช้เพื่อจัดระเบียบการทำงานของเครือข่าย Tor แบบไม่ระบุตัวตน ทต 0.4.4.5 ถือเป็นเวอร์ชันเสถียรรุ่นแรกของสาขา 0.4.4 ที่มีการพัฒนาในช่วงห้าเดือนที่ผ่านมา
สาขา 0.4.4 จะถูกเก็บไว้เป็นส่วนหนึ่งของรอบการบำรุงรักษาปกติ; การเปิดตัวการอัปเดตจะถูกยกเลิกหลังจาก 9 เดือน (ในเดือนมิถุนายน 2021) หรือ 3 เดือนหลังจากการเปิดตัวสาขา 0.4.5.x
นอกจากนี้ยังมีวงจรการสนับสนุนที่ยาวนาน (LTS) สำหรับสาขา 0.3.5 ซึ่งการอัปเดตจะเผยแพร่จนถึงวันที่ 1 กุมภาพันธ์ 2022 การสนับสนุนสำหรับ 0.4.0.x, 0.2.9.x และ 0.4.2 สาขา 0.4.1.x เลิกผลิตแล้ว การสนับสนุนสำหรับสาขา 20.x จะถูกทำลายในวันที่ 0.4.3 พฤษภาคมและ 15 ในวันที่ 2021 กุมภาพันธ์ XNUMX
สำหรับผู้ที่ยังไม่ทราบโครงการตรอ (หัวหอมเร้าเตอร์). นี่คือโครงการที่มีวัตถุประสงค์หลักคือการพัฒนาเครือข่ายการสื่อสาร เผยแพร่โดยมีเวลาแฝงต่ำและซ้อนทับบนอินเทอร์เน็ต ซึ่งการกำหนดเส้นทางของข้อความที่แลกเปลี่ยนระหว่างผู้ใช้ไม่เปิดเผยตัวตน นั่นคือที่อยู่ IP (ไม่เปิดเผยตัวตนในระดับเครือข่าย) และนอกจากนี้ยังรักษาความสมบูรณ์และความลับของข้อมูลที่เดินทางผ่าน
ระบบได้รับการออกแบบให้มีความยืดหยุ่นที่จำเป็นเพื่อให้สามารถนำการปรับปรุงไปใช้งานในโลกแห่งความเป็นจริงและสามารถต้านทานการโจมตีประเภทต่างๆได้ อย่างไรก็ตามมีจุดอ่อนและไม่สามารถพิจารณาได้ว่าเป็นระบบที่เข้าใจผิดได้
คุณสมบัติใหม่หลักของ Tor 0.4.4.5
ตจว. รุ่นใหม่นี้ มาพร้อมกับการเปลี่ยนแปลงและการแก้ไขเล็กน้อยเราเน้นสิ่งที่สำคัญที่สุดเช่น ปรับปรุงอัลกอริทึมการเลือกโหนดของแมวมองซึ่งปัญหาเกี่ยวกับการทำโหลดบาลานซ์รวมถึงการปรับปรุงประสิทธิภาพการทำงานและความปลอดภัย
การเปลี่ยนแปลงที่สำคัญอีกประการหนึ่งก็คือความสามารถในการโหลดบาลานซ์ที่บริการหัวหอมถูกนำมาใช้ เนื่องจากบริการที่ใช้โปรโตคอลเวอร์ชันที่สามสามารถทำหน้าที่เป็นแบ็กเอนด์สำหรับ OnionBalance ซึ่งกำหนดค่าโดยใช้ตัวเลือก HiddenServiceOnionBalanceInstance
นอกจากนี้ยังมีการเน้นย้ำว่า รายการเซิร์ฟเวอร์ไดเร็กทอรีสำรองได้รับการอัพเดตแล้วซึ่งไม่ได้รับการอัปเดตตั้งแต่ปีที่แล้วและเซิร์ฟเวอร์ 105 จาก 148 แห่งยังคงใช้งานได้ (รายการใหม่ประกอบด้วย 144 รายการที่สร้างขึ้นในเดือนกรกฎาคม)
ในรีเลย์ได้รับอนุญาตให้ทำงานกับเซลล์ EXTEND2 ที่มีอยู่ บนที่อยู่ IPv6 เท่านั้น และยังอนุญาตให้ขยายโซ่ผ่าน IPv6 ได้หากไคลเอนต์และรีเลย์รองรับ IPv6
หากโดยการขยายกลุ่มของโหนดจะสามารถเข้าถึงเซลล์ได้พร้อมกันผ่านทาง IPv4 และ IPv6 ดังนั้นที่อยู่ IPv4 หรือ IPv6 จะถูกเลือกโดยการสุ่ม การเชื่อมต่อ IPv6 ที่มีอยู่สามารถขยายโซ่ได้ ห้ามใช้ที่อยู่ IPv4 และ IPv6 ภายใน
ด้วย ขยายจำนวนรหัสที่สามารถปิดใช้งานได้เมื่อสตาร์ท Tor โดยไม่ต้องรองรับรีเลย์
นอกจากนี้ยัง มีการกล่าวถึงการจัดการพารามิเตอร์ที่ถูกต้องสำหรับการป้องกัน DoS ของบริการหัวหอม ก่อนหน้านี้พารามิเตอร์ฉันทามติสำหรับการป้องกัน DoS ของบริการจะเขียนทับพารามิเตอร์ที่กำหนดโดยผู้ให้บริการผ่าน HiddenServiceEnableIntroDoSDefense
การแก้ไขข้อบกพร่องที่สำคัญอีกประการหนึ่งคือข้อบกพร่องที่ประเมินปริมาณการใช้งานทั้งหมดจากบริการ Tor Network Onion ต่ำเกินไปโดยไม่สนใจปริมาณการใช้งานที่มาจากไคลเอนต์
นอกเหนือจากนั้น ช่องที่ใช้ Tor handshake เวอร์ชันเก่าไม่สามารถข้ามการตรวจสอบได้อีกต่อไป ความผิดปกติของที่อยู่ (นี่เป็นเพียงปัญหาเล็กน้อยเนื่องจากช่องดังกล่าวไม่มีวิธีกำหนดค่าคีย์ ed25519 ดังนั้นจึงควรถูกปฏิเสธเสมอสำหรับวงจรที่ระบุรหัสประจำตัว ed25519)
จากการเปลี่ยนแปลงอื่น ๆ ที่โดดเด่น:
- ขณะนี้เจ้าหน้าที่แนะนำเวอร์ชันโปรโตคอลที่เข้ากันได้กับทอร์ 0.3.5 และใหม่กว่า
- รีเซ็ตการสนับสนุนสำหรับเหตุการณ์พอร์ตควบคุม GUARD NEW / UP / DOWN
- เพิ่มการรองรับ IPv6 ไปที่ tor_addr_is_valid ()
- เพิ่มการทดสอบสำหรับการเปลี่ยนแปลงข้างต้นและ tor_addr_is_null ()
- อนุญาตให้ไคลเอนต์และรีเลย์ส่งเซลล์ EXTEND2 แบบสแต็กคู่ IPv6 เท่านั้น
- อนุญาตให้ Tor สร้างบนแพลตฟอร์มที่ไม่ทราบวิธีรายงานว่า syscall ตัวใดทำให้เกิดปัญหาแซนด์บ็อกซ์ Linux seccomp2
- อนุญาตการเรียกระบบ unsinkat () ซึ่งการใช้งาน Libc บางอย่างใช้ในการยกเลิกการลิงก์ ()
- เพิ่ม 3 ข้อผิดพลาดใหม่ของ SocksPort ExtendedErrors (F2, F3, F7) ซึ่งรายงานความล้มเหลวในการเชื่อมต่อบริการประเภทใหม่
สุดท้ายหากคุณต้องการทราบข้อมูลเพิ่มเติมคุณสามารถตรวจสอบรายละเอียดในไฟล์ ลิงค์ต่อไปนี้