Ya está disponible la nueva rama estable de Tor 0.4.4.5, conoce sus cambios mas importantes

Hace poco fue presentado el lanzamiento de la nueva version estable de Tor 0.4.4.5, utilizado para organizar el trabajo de la red anónima Tor. Tor 0.4.4.5 se considera la primera versión estable de la rama 0.4.4, que ha evolucionado durante los últimos cinco meses.

La rama 0.4.4 se mantendrá como parte del ciclo de mantenimiento regular; la publicación de actualizaciones se interrumpirá después de 9 meses (en junio de 2021) o 3 meses después de la publicación de la rama 0.4.5.x.

Además, también se proporciona un ciclo de soporte largo (LTS) para la rama 0.3.5, cuyas actualizaciones se publicarán hasta el 1 de febrero de 2022. El soporte para las ramas 0.4.0.x, 0.2.9.xy 0.4.2.x ha sido descontinuado. El soporte para la rama 0.4.1.x se interrumpirá el 20 de mayo y 0.4.3 el 15 de febrero de 2021.

Para quienes aún desconocen del proyecto de Tor (The Onion Router). Este es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

Principales novedades de Tor 0.4.4.5

Esta nueva version de Tor llega con bastantes cambios y correcciones, de ellos destacamos los mas importantes tales como la mejora del algoritmo de selección de nodos centinela, en el que el problema con el equilibrio de carga, así como la mejora de la productividad y la seguridad.

Otro cambio importante, es que se implementó la capacidad de equilibrar la carga de los servicios onion. Ya que un servicio basado en la tercera versión del protocolo ahora puede actuar como el backend de OnionBalance, que se configura mediante la opción HiddenServiceOnionBalanceInstance.

También se destaca que se ha actualizado la lista de servidores de directorio de repuesto, que no se ha actualizado desde el año pasado, y 105 de los 148 servidores permanecen operativos (la nueva lista incluye 144 entradas generadas en julio).

En los relés, se permite trabajar con celdas EXTEND2 que están disponibles solo en la dirección IPv6, y también se permite realizar la expansión de la cadena sobre IPv6 si el cliente y el relé admiten IPv6.

Si, al expandir las cadenas de nodos, se puede acceder a una celda simultáneamente a través de IPv4 e IPv6, entonces la dirección IPv4 o IPv6 se elige al azar. La conexión IPv6 existente puede extender la cadena. Está prohibido el uso de direcciones IPv4 e IPv6 internas.

Además se amplió la cantidad de código que se puede desactivar al iniciar Tor sin soporte de relé.

Por otra parte, también se menciona el correcto manejo de parámetros para la defensa DoS del servicio onion. Pues anteriormente, los parámetros de consenso para las defensas DoS del servicio sobrescribían los parámetros establecidos por el operador del servicio mediante HiddenServiceEnableIntroDoSDefense.

Otra de las correcciones de errores importantes, es el error que estaba subestimando el tráfico total del servicio de onion de la red Tor, ignorando cualquier tráfico que se originara en los clientes.

Además de que los canales que utilizan versiones obsoletas del protocolo de enlace Tor ya no pueden eludir las comprobaciones de canonicidad de direcciones. (Este es solo un problema menor, ya que dichos canales no tienen forma de configurar las claves ed25519 y, por lo tanto, siempre deben rechazarse para los circuitos que especifican identidades ed25519).

De los demás cambios que se destacan:

  • Las autoridades ahora recomiendan las versiones de protocolo que son compatibles con Tor 0.3.5 y posteriores.
  • Restablecer el soporte para eventos de puerto de control GUARD NEW/UP/DOWN.
  • Agrega compatibilidad con IPv6 a tor_addr_is_valid ().
  • Agrega pruebas para los cambios anteriores y tor_addr_is_null ().
  • Permitir que los clientes y los relés envíen celdas EXTEND2 de pila doble y solo IPv6.
  • Permitir que Tor construya en plataformas donde no sabe cómo informar qué syscall causó la falla del sandbox seccomp2 de Linux.
  • Permitir  la llamada al sistema unlinkat (), que algunas implementaciones de Libc usan para implementar unlink ().
  • Se agregaron 3 nuevos errores SocksPort ExtendedErrors (F2, F3, F7) que informan sobre un nuevo tipo de fallas de conexión del servicio.

Finalmente si quieres conocer mas al respecto, puedes consultar los detalles en el siguiente enlace.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.