Tor 0.4.4.5'in yeni kararlı dalı artık mevcut, en önemli değişikliklerini bilin

geçenlerde Tor 0.4.4.5'in yeni kararlı sürümünün piyasaya sürülmesi sunuldu, anonim Tor ağının çalışmalarını organize etmek için kullanılır. Tor 0.4.4.5 0.4.4 şubesinin ilk kararlı sürümü olarak kabul edilir, son beş ayda gelişti.

0.4.4 şubesi, düzenli bakım döngüsünün bir parçası olarak tutulacaktır; Güncellemelerin yayınlanması, 9 ay sonra (Haziran 2021'de) veya 3.x şubesinin yayınlanmasından 0.4.5 ay sonra durdurulacaktır.

Ek olarak, güncellemeleri 0.3.5 Şubat 1'ye kadar yayınlanacak olan 2022 şubesi için uzun bir destek döngüsü (LTS) de sağlandı. 0.4.0.x, 0.2.9.x ve 0.4.2 için destek. 0.4.1.x şubeleri kullanımdan kaldırılmıştır. 20.x şubesi için destek 0.4.3 Mayıs ve 15 2021 Şubat XNUMX'de kesilecek.

Tor projesinden hala haberi olmayanlar için (Soğan yönlendiricisi). Bu, temel amacı bir iletişim ağının geliştirilmesi olan bir projedir. düşük gecikme ile dağıtılmış ve internet üzerine yerleştirilmiş, Kullanıcılar arasında alınıp verilen mesajların yönlendirilmesinin kimliklerini açıklamadığı, yani, IP adresi (ağ düzeyinde anonimlik) ve ayrıca içinden geçen bilgilerin bütünlüğünü ve gizliliğini korur.

Sistem, iyileştirmeleri uygulayabilmesi, gerçek dünyada konuşlandırılabilmesi ve farklı saldırı türlerine dayanabilmesi için gerekli esneklikle tasarlanmıştır. Bununla birlikte, zayıf noktaları vardır ve kusursuz bir sistem olarak kabul edilemez.

Tor 0.4.4.5'nin başlıca yeni özellikleri

Tor'un bu yeni sürümü epeyce değişiklik ve düzeltmeyle geliyorbunlardan en önemlilerini vurguluyoruz, örneğin geliştirilmiş sentinel düğüm seçim algoritması, yük dengeleme ile ilgili sorunun yanı sıra gelişmiş verimlilik ve güvenlik.

Başka bir büyük değişiklik, onion hizmetlerini yükleyebilme becerisinin uygulanmasıdır. Protokolün üçüncü sürümüne dayalı bir hizmet artık HiddenServiceOnionBalanceInstance seçeneği kullanılarak yapılandırılan OnionBalance'ın arka ucu olarak hareket edebildiğinden.

Ayrıca vurgulanmıştır ki yedek dizin sunucularının listesi güncellendi, geçen yıldan beri güncellenmeyen ve 105 sunucudan 148'i faaliyete devam ediyor (yeni liste Temmuz'da oluşturulmuş 144 girişi içeriyor).

Rölelerde EXTEND2 hücreleri ile çalışmasına izin verilir mevcut olan yalnızca IPv6 adresinde, ve istemci ve röle IPv6'yı destekliyorsa, IPv6 üzerinden zincir genişletmeye de izin verilir.

Düğüm zincirlerini genişleterek, bir hücreye IPv4 ve IPv6 aracılığıyla aynı anda erişilebiliyorsa, IPv4 veya IPv6 adresi rastgele seçilir. Mevcut IPv6 bağlantısı zinciri uzatabilir. Dahili IPv4 ve IPv6 adreslerinin kullanılması yasaktır.

Ayrıca Tor'u röle desteği olmadan başlatırken devre dışı bırakılabilecek kod miktarını genişletti.

Öte yandan, onion hizmetinin DoS savunması için parametrelerin doğru işlenmesinden bahsedilmektedir. Daha önce, hizmetin DoS savunmaları için fikir birliği parametreleri, hizmet operatörü tarafından HiddenServiceEnableIntroDoSDefense aracılığıyla ayarlanan parametrelerin üzerine yazıyordu.

Diğer bir önemli hata düzeltmesi, istemcilerden gelen trafiği görmezden gelerek Tor ağı onion hizmetinden gelen toplam trafiği küçümseyen hatadır.

bunun yanı sıra Tor anlaşmasının eski sürümlerini kullanan kanallar artık kontrolleri atlayamaz adreslerin kanonikliği. (Bu tür kanalların ed25519 anahtarlarını yapılandırmanın bir yolu olmadığı ve bu nedenle ed25519 kimliklerini belirten devreler için her zaman reddedilmesi gerektiğinden, bu sadece küçük bir sorundur.)

Diğer değişikliklerden göze çarpan:

  • Yetkililer artık Tor 0.3.5 ve üstü ile uyumlu protokol sürümlerini önermektedir.
  • GUARD YENİ / YUKARI / AŞAĞI kontrol portu olayları için desteği sıfırlayın.
  • Tor_addr_is_valid () 'ye IPv6 desteği ekleyin.
  • Yukarıdaki değişiklikler ve tor_addr_is_null () için testler ekleyin.
  • İstemcilerin ve rölelerin yalnızca IPv2, çift yığınlı EXTEND6 hücreleri göndermesine izin verin.
  • Tor'un, hangi sistem çağrısının Linux seccomp2 korumalı alan çökmesine neden olduğunu nasıl bildireceğini bilmediği platformlar üzerinde geliştirme yapmasına izin verin.
  • Bazı Libc uygulamalarının unlink () uygulamak için kullandığı unlinkat () sistem çağrısına izin verin.
  • Yeni bir tür hizmet bağlantısı hatası bildiren 3 yeni SocksPort ExtendedErrors (F2, F3, F7) eklendi.

Son olarak, daha fazla bilgi edinmek isterseniz, sayfadaki ayrıntıları kontrol edebilirsiniz. aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.