Ang bagong matatag na sangay ng Tor 0.4.4.5 ay magagamit na ngayon, alam ang pinakamahalagang pagbabago

Kamakailan lamang ang paglabas ng bagong matatag na bersyon ng Tor 0.4.4.5 ay ipinakita, ginamit upang ayusin ang gawain ng hindi nagpapakilalang Tor network. Tor 0.4.4.5 ito ay itinuturing na ang unang matatag na bersyon ng sangay 0.4.4, na nagbago sa huling limang buwan.

Ang sangay 0.4.4 ay itatago bilang bahagi ng regular na ikot ng pagpapanatili; ang pagpapalabas ng mga update ay ihihinto pagkatapos ng 9 na buwan (sa Hunyo 2021) o 3 buwan pagkatapos ng paglabas ng 0.4.5.x na sangay.

Bilang karagdagan, ang isang mahabang cycle ng suporta (LTS) ay ibinigay din para sa 0.3.5 na sangay, ang mga pag-update na kung saan ay ilalabas hanggang sa Pebrero 1, 2022. Ang suporta para sa 0.4.0.x, 0.2.9.x at 0.4.2 mga sanga .. 0.4.1.x ay hindi na ipinagpatuloy. Ang suporta para sa 20.x branch ay masisira sa Mayo 0.4.3 at 15 sa Pebrero 2021, XNUMX.

Para sa mga hindi pa namamalayan sa proyekto ng Tor (Ang Onion Router). Ito ay isang proyekto na ang pangunahing layunin ay ang pag-unlad ng isang network ng komunikasyon ibinahagi na may mababang latency at superimposed sa internet, kung saan ang pagruruta ng mga mensahe na ipinagpapalit sa pagitan ng mga gumagamit ay hindi isiwalat ang kanilang pagkakakilanlan, iyon ay, ang IP address nito (pagkawala ng lagda sa antas ng network) at iyon, bilang karagdagan, pinapanatili nito ang integridad at lihim ng impormasyong dumadaan dito.

Ang sistema ay dinisenyo gamit ang kakayahang umangkop na kinakailangan upang makapagpatupad ito ng mga pagpapabuti, maipakalat sa totoong mundo at makatiis sa iba't ibang uri ng pag-atake. Gayunpaman, mayroon itong mahina na mga puntos at hindi maituturing na isang walang palya system.

Pangunahing mga bagong tampok ng Tor 0.4.4.5

Ang bagong bersyon ng Tor na ito ay may ilang mga pagbabago at pag-aayos, sa kanila binibigyang-diin namin ang pinakamahalaga tulad ng pinabuting algorithm ng pagpili ng sentinel node, kung saan ang problema sa pagbabalanse ng pag-load, pati na rin ang pinabuting pagiging produktibo at seguridad.

Isa pang pangunahing pagbabago, ay ang kakayahang mag-load ng balanse ng mga serbisyo sa sibuyas na ipinatupad. Dahil ang isang serbisyo na nakabatay sa pangatlong bersyon ng protokol ay maaari nang kumilos bilang backend para sa OnionBalance, na na-configure gamit ang pagpipiliang HiddenServiceOnionBalanceInstance.

Na-highlight din iyon ang listahan ng mga ekstrang direktoryo ng server ay na-update, na hindi pa nai-update mula noong nakaraang taon, at 105 sa 148 na mga server ang mananatiling pagpapatakbo (kasama sa bagong listahan ang 144 na mga entry na nabuo noong Hulyo).

Sa mga relay, pinapayagan itong gumana kasama ang EXTEND2 cells magagamit na iyon sa IPv6 address lamang, at pagpapalawak ng kadena sa paglipas ng IPv6 ay pinapayagan din kung ang client at ang relay ay sumusuporta sa IPv6.

Kung, sa pamamagitan ng pagpapalawak ng mga tanikala ng mga node, ang isang cell ay maaaring ma-access nang sabay-sabay sa pamamagitan ng IPv4 at IPv6, kung gayon ang IPv4 o IPv6 address ay napili nang random. Ang umiiral na koneksyon sa IPv6 ay maaaring pahabain ang kadena. Ipinagbabawal ang paggamit ng mga panloob na IPv4 at IPv6 address.

Rin pinalawak ang halaga ng code na maaaring hindi paganahin kapag nagsisimula ng Tor nang walang suporta ng relay.

Bukod dito, din ang tamang paghawak ng mga parameter para sa pagtatanggol ng DoS ng serbisyo sa sibuyas ay nabanggit. Sa gayon, dati, ang mga parameter ng pinagkasunduan para sa mga panlaban sa DoS ng serbisyo ay mai-o-overlap ang mga parameter na itinakda ng service operator sa pamamagitan ng HiddenServiceEnableIntroDoSDefense.

Ang isa pang mahalagang pag-aayos ng bug ay ang bug na minamaliit ang kabuuang trapiko mula sa serbisyo ng sibuyas sa Tor network, hindi pinapansin ang anumang trapiko na nagmumula sa mga kliyente.

Bukod doon ang mga channel na gumagamit ng hindi napapanahong mga bersyon ng Tor handshake ay hindi na maaaring bypass ang mga pagsusuri canonicity ng mga address. (Ito ay isang maliit na isyu lamang, dahil ang mga nasabing channel ay walang paraan upang mai-configure ang mga ed25519 key at samakatuwid ay dapat palaging tanggihan para sa mga circuit na tumutukoy sa mga pagkakakilanlan na ed25519.)

Sa iba pang mga pagbabago matindi yan:

  • Inirerekumenda ngayon ng mga awtoridad ang mga bersyon ng protokol na katugma sa Tor 0.3.5 at mas bago.
  • I-reset ang suporta para sa mga kaganapan sa control port ng BAGO / UP / Down control.
  • Magdagdag ng suporta sa IPv6 sa tor_addr_is_valid ().
  • Magdagdag ng mga pagsubok para sa mga pagbabago sa itaas at tor_addr_is_null ().
  • Payagan ang mga kliyente at relay na magpadala ng mga IPv2-only, dual-stack na EXTEND6 cells.
  • Payagan ang Tor na bumuo sa mga platform kung saan hindi nito alam kung paano iulat kung aling syscall ang sanhi ng pag-crash ng sandbox ng seccomp2 ng Linux.
  • Pahintulutan ang unlinkat () na tawag sa system, na ginagamit ng ilang pagpapatupad ng Libc upang magpatupad ng pag-unlink ().
  • Nagdagdag ng 3 bagong SocksPort ExtendedErrors (F2, F3, F7) na nag-uulat ng isang bagong uri ng pagkabigo sa koneksyon sa serbisyo.

Panghuli, kung nais mong malaman ang tungkol dito, maaari mong suriin ang mga detalye sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.