Ang bagong matatag na sangay ng Tor 0.4.1 ay ipinakilala na

Ilang araw na ang nakalilipas na ito ay ipinakita sa pamamagitan ng isang post sa Tor blog, atl paglunsad ng Tor 0.4.1.5 na mga tool ginamit upang ayusin ang gawain ng hindi nagpapakilalang Tor network.

Ang bagong bersyon ng Ang Tor 0.4.1.5 ay kinikilala bilang ang unang matatag na bersyon ng 0.4.1 na sangay, na nabuo sa huling apat na buwan. Sangay 0.4.1 sasamahan ng isang regular na ikot ng pagpapanatili: ang pagpapalabas ng mga pag-update ay masuspinde 9 na buwan o 3 buwan pagkatapos ng paglabas ng sangay na 0.4.2 at bilang karagdagan isang mahabang siklo ng suporta ang ibinigay (LTS) para sa sangay 0.3.5, na ang mga pag-update ay ilalabas hanggang Pebrero 1, 2022.

Para sa mga hindi pa namamalayan sa proyekto ng Tor (Ang Onion Router). Ito ay isang proyekto na ang pangunahing layunin ay ang pag-unlad ng isang network ng komunikasyon ibinahagi na may mababang latency at superimposed sa internet, kung saan ang pagruruta ng mga mensahe na ipinagpapalit sa pagitan ng mga gumagamit ay hindi isiwalat ang kanilang pagkakakilanlan, iyon ay, ang IP address nito (pagkawala ng lagda sa antas ng network) at iyon, bilang karagdagan, pinapanatili nito ang integridad at lihim ng impormasyong dumadaan dito.

Ang sistema ay dinisenyo gamit ang kakayahang umangkop na kinakailangan upang makapagpatupad ito ng mga pagpapabuti, maipakalat sa totoong mundo at makatiis sa iba't ibang uri ng pag-atake. Gayunpaman, mayroon itong mahina na mga puntos at hindi maituturing na isang walang palya system.

Ano ang bago sa bagong sangay ng Tor 0.4.1

Sa paglabas ng bagong matatag na sangay na ito, pang-eksperimentong suporta para sa incremental na pagpuno sa antas ng kadena ay ipinatupad, na nagbibigay-daan upang palakasin ang proteksyon laban sa mga pamamaraan upang matukoy ang trapiko ng Tor.

Ang client ay nagdaragdag ngayon ng padding cells sa simula ng PANIMULA at RENDEZVOUS na mga string, na ginagawang mas katulad ng regular na papalabas na trapiko ang trapiko sa mga string na ito.

Habang ang pinahusay na proteksyon ay ang pagdaragdag ng dalawang karagdagang mga cell sa bawat direksyon para sa mga RENDEZVOUS na mga string, pati na rin ang isang pangunahing cell at 10 pangunahing mga cell para sa INTRODUKTO na mga string. Ang pamamaraang sunog kapag tinukoy ang MiddleNodes sa pagsasaayos at maaaring hindi paganahin gamit ang pagpipiliang CircuitPadding.

Nagdagdag ng suporta para sa napatunayan na mga SENDME na cell upang maprotektahan laban sa isang pag-atake ng DoS batay sa isang karga kapag humiling ang kliyente na mag-download ng malalaking mga file at ititigil ang pagbabasa ng mga operasyon pagkatapos magpadala ng mga kahilingan, ngunit patuloy na nagpapadala ng mga utos ng kontrol sa SENDME na nagtuturo sa mga input node upang magpatuloy sa paglilipat ng data.

Ang bawat SENDME cell ay nagsasama na ngayon ng isang hash ng trapiko, na nagkukumpirma at ang end node, sa pagtanggap ng SENDME cell, maaaring mapatunayan na natanggap na ng kabilang panig ang trapiko na ipinadala sa pamamagitan ng pagproseso ng mga naipasang cell.

Kasama sa balangkas ang pagpapatupad ng isang pangkalahatang subsystem para sa pagpapadala ng mga mensahe sa publisher-subscriber mode, na maaaring magamit upang ayusin ang pakikipag-ugnayan sa loob ng modyul.

Upang pag-aralan ang mga utos ng pagkontrol, ginagamit ang isang pangkalahatang subsystem ng pagsusuri sa halip na isang hiwalay na pagtatasa ng data ng pag-input para sa bawat utos.

La pag-optimize ng pagganap Ginawa ito upang mabawasan ang pagkarga sa CPU. Gumagamit na ngayon ang Tor ng isang mabilis na pseudo-random number generator (PRNG) para sa bawat stream, na batay sa paggamit ng mode ng pag-encrypt ng AES-CTR at ang paggamit ng mga buffering construct tulad ng library at ang bagong OpenBSD arc4random () code.

De ang iba pang mga pagbabago na inihayag sa sangay na ito, maaari naming mahanap ang:

  • Para sa maliliit na output, ang ipinanukalang generator ay halos 100 beses na mas mabilis kaysa sa OpenSSL 1.1.1 na CSPRNG.
  • Sa kabila ng katotohanang ang bagong PRNG ay sinusuri ng mga developer ng Tor bilang maaasahang crypto, sa ngayon ay ginagamit lamang ito sa mga lugar na nangangailangan ng mataas na pagganap, halimbawa sa code upang mai-program ang sobrang kalakip na padding.
  • Nagdagdag ng pagpipiliang "lista-mga module" upang maipakita ang isang listahan ng mga kasama na mga module
  • Para sa pangatlong bersyon ng nakatagong mga serbisyo ng protokol, ipinatupad ang utos na HSFETCH, na dati ay suportado lamang sa pangalawang bersyon.
  • Ang mga nakapirming bug sa Tor startup code (bootstrap) at pagpapatakbo ng pangatlong bersyon ng nakatagong mga serbisyo na protokol.

Fuente: https://blog.torproject.org/


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.