Hiện đã có nhánh ổn định mới của Tor 0.4.4.5, hãy biết những thay đổi quan trọng nhất của nó

Gần đây việc phát hành phiên bản ổn định mới của Tor 0.4.4.5 đã được trình bày, được sử dụng để tổ chức công việc của mạng Tor ẩn danh. Tor 0.4.4.5 nó được coi là phiên bản ổn định đầu tiên của nhánh 0.4.4, đã phát triển trong năm tháng qua.

Nhánh 0.4.4 sẽ được giữ lại như một phần của chu kỳ bảo trì thường xuyên; việc phát hành các bản cập nhật sẽ bị ngừng sau 9 tháng (vào tháng 2021 năm 3) hoặc 0.4.5 tháng sau khi phát hành nhánh XNUMX.x.

Ngoài ra, một chu kỳ hỗ trợ dài (LTS) cũng được cung cấp cho nhánh 0.3.5, các bản cập nhật của chúng sẽ được phát hành cho đến ngày 1 tháng 2022 năm 0.4.0. Hỗ trợ cho 0.2.9.x, 0.4.2.x và 0.4.1 chi nhánh. 20.x đã bị ngừng sản xuất. Hỗ trợ cho nhánh 0.4.3.x sẽ bị phá vỡ vào ngày 15 tháng 2021 và XNUMX vào ngày XNUMX tháng XNUMX năm XNUMX.

Đối với những người vẫn chưa biết về dự án Tor (Bộ định tuyến Onion). Đây là một dự án có mục tiêu chính là phát triển mạng lưới truyền thông được phân phối với độ trễ thấp và được xếp chồng trên internet, trong đó việc định tuyến các tin nhắn được trao đổi giữa những người dùng không tiết lộ danh tính của họ, nghĩa là, địa chỉ IP của nó (ẩn danh ở cấp độ mạng) và ngoài ra, nó duy trì tính toàn vẹn và bí mật của thông tin truyền qua nó.

Hệ thống được thiết kế với tính linh hoạt cần thiết để có thể thực hiện các cải tiến, triển khai trong thế giới thực và có thể chống lại các loại tấn công khác nhau. Tuy nhiên, nó có những điểm yếu và không thể được coi là một hệ thống hoàn hảo.

Các tính năng mới chính của Tor 0.4.4.5

Phiên bản Tor mới này đi kèm với một số thay đổi và sửa chữa, trong số đó, chúng tôi nhấn mạnh điều quan trọng nhất, chẳng hạn như cải tiến thuật toán lựa chọn nút giám sát, trong đó có vấn đề về cân bằng tải, cũng như nâng cao năng suất và bảo mật.

Một thay đổi lớn khác, đó là khả năng cân bằng tải của các dịch vụ hành đã được thực hiện. Vì một dịch vụ dựa trên phiên bản thứ ba của giao thức hiện có thể hoạt động như phần phụ trợ cho OnionBalance, được định cấu hình bằng tùy chọn HiddenServiceOnionBalanceInstance.

Nó cũng được nhấn mạnh rằng danh sách các máy chủ thư mục dự phòng đã được cập nhật, chưa được cập nhật kể từ năm ngoái và 105 trong số 148 máy chủ vẫn hoạt động (danh sách mới bao gồm 144 mục được tạo vào tháng XNUMX).

Trong rơ le, nó được phép làm việc với các ô EXTEND2 có sẵn chỉ trên địa chỉ IPv6, và mở rộng chuỗi qua IPv6 cũng được cho phép nếu máy khách và thiết bị chuyển tiếp hỗ trợ IPv6.

Nếu, bằng cách mở rộng chuỗi các nút, một ô có thể được truy cập đồng thời qua IPv4 và IPv6, thì địa chỉ IPv4 hoặc IPv6 được chọn ngẫu nhiên. Kết nối IPv6 hiện có có thể mở rộng chuỗi. Việc sử dụng địa chỉ IPv4 và IPv6 nội bộ bị cấm.

Ngoài ra đã mở rộng số lượng mã có thể bị vô hiệu hóa khi khởi động Tor mà không có hỗ trợ chuyển tiếp.

Hơn nữa, cũng việc xử lý chính xác các tham số để bảo vệ DoS của dịch vụ hành được đề cập. Trước đây, các tham số đồng thuận cho các biện pháp bảo vệ DoS của dịch vụ sẽ ghi đè các tham số do nhà điều hành dịch vụ thiết lập thông qua HiddenServiceEnableIntroDoSDefense.

Một bản sửa lỗi quan trọng khác là lỗi đánh giá thấp tổng lưu lượng truy cập từ dịch vụ hành của mạng Tor, bỏ qua bất kỳ lưu lượng nào bắt nguồn từ các máy khách.

bên cạnh đó các kênh sử dụng phiên bản lỗi thời của Tor handshake không còn có thể bỏ qua kiểm tra tính kinh điển của địa chỉ. (Đây chỉ là một vấn đề nhỏ, vì các kênh như vậy không có cách nào để định cấu hình các khóa ed25519 và do đó sẽ luôn bị từ chối đối với các mạch chỉ định danh tính ed25519.)

Những thay đổi khác nổi bật:

  • Các nhà chức trách hiện khuyến nghị các phiên bản giao thức tương thích với Tor 0.3.5 trở lên.
  • Đặt lại hỗ trợ cho các sự kiện cổng điều khiển GUARD MỚI / LÊN / XUỐNG.
  • Thêm hỗ trợ IPv6 vào tor_addr_is_valid ().
  • Thêm các bài kiểm tra cho các thay đổi trên và tor_addr_is_null ().
  • Cho phép máy khách và rơ le gửi các ô EXTEND2 ngăn xếp kép, chỉ IPv6.
  • Cho phép Tor xây dựng trên các nền tảng mà nó không biết cách báo cáo cuộc gọi hệ thống nào đã gây ra sự cố hộp cát seccomp2 của Linux.
  • Cho phép lệnh gọi hệ thống unlinkat () mà một số triển khai Libc sử dụng để triển khai unlinkat ().
  • Đã thêm 3 SocksPort ExtendedErrors mới (F2, F3, F7) báo cáo loại lỗi kết nối dịch vụ mới.

Cuối cùng, nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra chi tiết trong liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.