已经引入了新的Tor 0.4.1稳定分支

几天前它揭幕了 通过Tor博客文章,以及l启动Tor 0.4.1.5工具 用于组织匿名Tor网络的工作。

这个新版本的 Tor 0.4.1.5被认为是0.4.1分支的第一个稳定版本, 在过去四个月中发展起来。 分行0.4.1 将伴随一个定期的维护周期: 更新的发布将在分支9发布3个月或0.4.2个月后暂停,并且 另外,提供了较长的支持周期 (LTS) 对于分支0.3.5,其更新将一直发布到1年2022月XNUMX日。

对于那些仍然不知道Tor项目的人 (洋葱路由器)。 这是一个主要目的是开发通信网络的项目 以低延迟分发并叠加在Internet上, 用户之间交换的消息的路由不会透露其身份, 也就是它的IP地址(网络级别的匿名性),此外,它还维护通过它的信息的完整性和保密性。

该系统具有必要的灵活性,因此可以实施改进,部署在现实世界中并可以承受不同类型的攻击。 但是,它具有不足之处,因此不能认为是万无一失的系统。

Tor 0.4.1的新分支中的新增功能

随着这个新的稳定分支的发布, 实施了对链级增量填充的实验支持, 这样可以加强针对确定Tor交通的方法的保护。

客户端现在添加填充单元 在INTRODUCE和RENDEZVOUS字符串的开头,使这些字符串中的流量更像常规出站流量。

虽然 增强保护 是在RENDEZVOUS字符串的每个方向上增加两个附加单元格,以及在INTRODUCE字符串中增加一个主单元格和10个主要单元格。 当在配置中指定了MiddleNodes时,该方法将触发,并且可以使用CircuitPadding选项禁用该方法。

增加了对经过身份验证的SENDME单元的支持,以防止DoS攻击 根据负载 当客户端请求下载大文件时 并在发送请求后停止读取操作,但继续发送SENDME控制命令,该命令指示输入节点继续发送数据。

现在,每个SENDME单元都包含一个流量哈希进行确认,并且结束节点在接收到SENDME小区后,可以验证另一方是否已通过处理传递的小区来接收发送的流量。

该框架包括一个通用子系统的实现,该子系统可用于以发布者-订阅者模式发送消息,该子系统可用于组织模块内的交互。

为了分析控制命令,使用了通用分析子系统,而不是对每个命令的输入数据进行单独的分析。

La 性能优化 这样做是为了减轻CPU的负担。 Tor现在使用快速伪随机数生成器 (PRNG),这是基于使用AES-CTR加密模式以及使用缓冲结构(如库和新的OpenBSD arc4random()代码)的结果。

De 该分支机构宣布的其他变更, 我们可以找:

  • 对于小输出,建议的生成器几乎比OpenSSL 100的CSPRNG快1.1.1倍。
  • 尽管新的PRNG被Tor开发人员评估为可靠的加密货币,但到目前为止,它仅在需要高性能的地方使用,例如在代码中对额外的填充附件进行编程。
  • 添加了“ –list-modules”选项以显示包含的模块的列表
  • 对于隐藏服务协议的第三个版本,实施了HSFETCH命令,该命令以前仅在第二个版本中受支持。
  • 修复了Tor启动代码(bootstrap)和第三版隐藏服务协议的操作中的错误。

数据来源: https://blog.torproject.org/


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。