已經引入了新的Tor 0.4.1穩定分支

幾天前它揭幕了 通過Tor博客文章,以及l啟動Tor 0.4.1.5工具 用於組織匿名Tor網絡的工作。

這個新版本的 Tor 0.4.1.5被認為是0.4.1分支的第一個穩定版本, 在最近四個月中發展起來。 分行0.4.1 將伴隨一個定期的維護週期: 更新的發布將在分支9發布3個月或0.4.2個月後暫停,並且 此外,提供了較長的支持週期 (LTS) 對於分支0.3.5,其更新將一直發佈到1年2022月XNUMX日。

對於那些仍然不知道Tor項目的人 (洋蔥路由器)。 這是一個主要目標是開發通信網絡的項目 分佈式,低延遲並覆蓋Internet 用戶之間交換的消息的路由不會透露其身份, 也就是它的IP地址(網絡級別的匿名性),此外,它還維護通過它的信息的完整性和保密性。

該系統具有必要的靈活性,因此可以實施改進,部署在現實世界中並可以承受不同類型的攻擊。 但是,它有弱點,不能被認為是一個萬無一失的系統。

Tor 0.4.1的新分支中的新增功能

隨著這個新的穩定分支的發布, 實施了對鏈級增量填充的實驗支持, 這樣可以加強針對確定Tor交通的方法的保護。

客戶端現在添加填充單元 在INTRODUCE和RENDEZVOUS字符串的開頭,使這些字符串中的流量更像常規出站流量。

雖然 增強保護 是在RENDEZVOUS字符串的每個方向上增加兩個附加單元格,以及在INTRODUCE字符串中增加一個主單元格和10個主要單元格。 當在配置中指定了MiddleNodes時,該方法將觸發,並且可以使用CircuitPadding選項禁用該方法。

增加了對經過身份驗證的SENDME單元的支持,以防止DoS攻擊 根據負載 當客戶端請求下載大文件時 並在發送請求後停止讀取操作,但繼續發送SENDME控制命令,該命令指示輸入節點繼續發送數據。

現在,每個SENDME單元都包含一個流量哈希進行確認,並且結束節點在接收到SENDME小區後,可以驗證另一方是否已通過處理傳遞的小區來接收發送的流量。

該結構包括用於以發布者-訂閱者模式發送消息的通用子系統的實現,該子系統可用於組織模塊內的交互。

為了分析控制命令,使用了通用分析子系統,而不是對每個命令的輸入數據進行單獨的分析。

La 性能優化 這樣做是為了減輕CPU的負擔。 Tor現在使用快速偽隨機數生成器 (PRNG),這是基於使用AES-CTR加密模式以及使用緩衝結構(如庫和新的OpenBSD arc4random()代碼)的結果。

De 該分支機構宣布的其他變更, 我們可以找:

  • 對於小輸出,建議的生成器幾乎比OpenSSL 100的CSPRNG快1.1.1倍。
  • 儘管新的PRNG被Tor開發人員評估為可靠的加密貨幣,但到目前為止,它僅在需要高性能的地方使用,例如在代碼中對額外的填充附件進行編程。
  • 添加了“ –list-modules”選項以顯示包含的模塊的列表
  • 對於隱藏服務協議的第三個版本,實施了HSFETCH命令,該命令以前僅在第二個版本中受支持。
  • 修復了Tor啟動代碼(bootstrap)和第三版隱藏服務協議的操作中的錯誤。

來源: https://blog.torproject.org/


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。