Нова стабільна гілка Tor 0.4.1 вже представлена

Кілька днів тому він був відкритий через допис у блозі Tor, іl Запуск інструментів Tor 0.4.1.5 використовується для організації роботи анонімної мережі Tor.

Ця нова версія Tor 0.4.1.5 визнаний першою стабільною версією гілки 0.4.1, що склалося за останні чотири місяці. Відділення 0.4.1 буде супроводжуватися регулярним циклом технічного обслуговування: випуск оновлень буде призупинено через 9 місяців або 3 місяці після випуску гілки 0.4.2 та крім того, передбачений тривалий цикл підтримки (LTS) для гілки 0.3.5, оновлення якого виходитимуть до 1 лютого 2022 року.

Для тих, хто досі не знає про проект Tor (Цибульний маршрутизатор). Це проект, головним завданням якого є розвиток комунікаційної мережі поширюється з низькою затримкою і накладається в Інтернеті, в якому маршрутизація повідомлень, якими обмінюються користувачі, не розкриває їх особистість, тобто його IP-адреса (анонімність на мережевому рівні) і що, крім того, вона підтримує цілісність і таємницю інформації, яка через неї рухається.

Система розроблена з гнучкістю, необхідною для того, щоб вона могла впроваджувати вдосконалення, застосовуватись у реальному світі та протистояти різним типам атак. Однак він має слабкі місця і не може вважатися надійною системою.

Що нового в новій гілці Tor 0.4.1

З виходом цієї нової стабільної гілки, реалізована експериментальна підтримка для поступового наповнення на рівні ланцюга, що дозволяє посилити захист від методів визначення Tor-трафіку.

Клієнт тепер додає комірки для заповнення на початку рядків INTRODUCE та RENDEZVOUS, роблячи трафік у цих рядках більше схожим на звичайний вихідний трафік.

Поки посилений захист - це додавання двох додаткових комірок у кожному напрямку для рядків RENDEZVOUS, а також основної комірки та 10 основних комірок для рядків INTRODUCE. Метод спрацьовує, коли MiddleNodes вказано в конфігурації і його можна вимкнути за допомогою параметра CircuitPadding.

Додана підтримка автентифікованих комірок SENDME для захисту від атаки DoS виходячи з навантаження коли клієнт просить завантажити великі файли і припиняє операції зчитування після надсилання запитів, але продовжує надсилати команди керування SENDME, які вказують вузлам введення продовжувати передачу даних.

Кожна комірка SENDME тепер включає хеш трафіку, що підтверджує, і кінцевий вузол, отримавши комірку SENDME, може підтвердити, що інша сторона вже отримала трафік, надісланий обробкою переданих комірок.

Структура включає реалізацію узагальненої підсистеми для відправки повідомлень у режимі видавець-передплатник, яка може бути використана для організації взаємодії всередині модуля.

Для аналізу команд управління використовується замість окремого аналізу вхідних даних для кожної команди підсистема узагальненого аналізу.

La оптимізація продуктивності Це було зроблено для зменшення навантаження на центральний процесор. Tor зараз використовує швидкий генератор псевдовипадкових чисел (PRNG) для кожного потоку, що базується на використанні режиму шифрування AES-CTR та використанні конструкцій буферизації, як у бібліотеці, та нового коду arc4random () OpenBSD.

De інші зміни, анонсовані в цій галузі, ми можемо знайти:

  • Для малих виходів запропонований генератор майже в 100 разів швидший, ніж CSPRNG OpenSSL 1.1.1.
  • Незважаючи на те, що новий PRNG розробники Tor оцінюють як надійну криптографію, поки що він використовується лише в місцях, що вимагають високої продуктивності, наприклад, в коді для програмування додаткового додаткового вкладення.
  • Додана опція "–list-modules" для відображення списку включених модулів
  • Для третьої версії протоколу прихованих служб була реалізована команда HSFETCH, яка раніше підтримувалась лише у другій версії.
  • Виправлені помилки в коді запуску Tor (bootstrap) та роботі третьої версії протоколу прихованих служб.

Фуенте: https://blog.torproject.org/


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.