几天前它揭幕了 通过Tor博客文章,以及l启动Tor 0.4.1.5工具 用于组织匿名Tor网络的工作。
这个新版本的 Tor 0.4.1.5被认为是0.4.1分支的第一个稳定版本, 在过去四个月中发展起来。 分行0.4.1 将伴随一个定期的维护周期: 更新的发布将在分支9发布3个月或0.4.2个月后暂停,并且 另外,提供了较长的支持周期 (LTS) 对于分支0.3.5,其更新将一直发布到1年2022月XNUMX日。
对于那些仍然不知道Tor项目的人 (洋葱路由器)。 这是一个主要目的是开发通信网络的项目 以低延迟分发并叠加在Internet上, 用户之间交换的消息的路由不会透露其身份, 也就是它的IP地址(网络级别的匿名性),此外,它还维护通过它的信息的完整性和保密性。
该系统具有必要的灵活性,因此可以实施改进,部署在现实世界中并可以承受不同类型的攻击。 但是,它具有不足之处,因此不能认为是万无一失的系统。
Tor 0.4.1的新分支中的新增功能
随着这个新的稳定分支的发布, 实施了对链级增量填充的实验支持, 这样可以加强针对确定Tor交通的方法的保护。
客户端现在添加填充单元 在INTRODUCE和RENDEZVOUS字符串的开头,使这些字符串中的流量更像常规出站流量。
虽然 增强保护 是在RENDEZVOUS字符串的每个方向上增加两个附加单元格,以及在INTRODUCE字符串中增加一个主单元格和10个主要单元格。 当在配置中指定了MiddleNodes时,该方法将触发,并且可以使用CircuitPadding选项禁用该方法。
增加了对经过身份验证的SENDME单元的支持,以防止DoS攻击 根据负载 当客户端请求下载大文件时 并在发送请求后停止读取操作,但继续发送SENDME控制命令,该命令指示输入节点继续发送数据。
现在,每个SENDME单元都包含一个流量哈希进行确认,并且结束节点在接收到SENDME小区后,可以验证另一方是否已通过处理传递的小区来接收发送的流量。
该框架包括一个通用子系统的实现,该子系统可用于以发布者-订阅者模式发送消息,该子系统可用于组织模块内的交互。
为了分析控制命令,使用了通用分析子系统,而不是对每个命令的输入数据进行单独的分析。
La 性能优化 这样做是为了减轻CPU的负担。 Tor现在使用快速伪随机数生成器 (PRNG),这是基于使用AES-CTR加密模式以及使用缓冲结构(如库和新的OpenBSD arc4random()代码)的结果。
De 该分支机构宣布的其他变更, 我们可以找:
- 对于小输出,建议的生成器几乎比OpenSSL 100的CSPRNG快1.1.1倍。
- 尽管新的PRNG被Tor开发人员评估为可靠的加密货币,但到目前为止,它仅在需要高性能的地方使用,例如在代码中对额外的填充附件进行编程。
- 添加了“ –list-modules”选项以显示包含的模块的列表
- 对于隐藏服务协议的第三个版本,实施了HSFETCH命令,该命令以前仅在第二个版本中受支持。
- 修复了Tor启动代码(bootstrap)和第三版隐藏服务协议的操作中的错误。
数据来源: https://blog.torproject.org/