Vrystelling van nuwe stabiele tak Tor 0.4.1

Bekendgestel vrystelling van gereedskap Thor 0.4.1.5, gebruik om die werking van die anonieme Tor-netwerk te organiseer. Tor 0.4.1.5 word erken as die eerste stabiele vrystelling van die 0.4.1-tak, wat die afgelope vier maande in ontwikkeling is. Die 0.4.1-tak sal in stand gehou word as deel van die gereelde instandhoudingsiklus - opdaterings sal gestaak word na 9 maande of 3 maande na die vrystelling van die 0.4.2.x-tak. Langtermyn-ondersteuning (LTS) word verskaf vir die 0.3.5-tak, waarvan opdaterings tot 1 Februarie 2022 vrygestel sal word.

Belangrikste innovasies:

  • Eksperimentele ondersteuning vir kettingvlakvulling is geïmplementeer om beskerming teen Tor-verkeeropsporingsmetodes te verbeter. Die kliënt voeg nou opvullingselle aan die begin van kettings by INLEIDING en RENDEZVOUS, wat die verkeer op hierdie kettings meer soortgelyk maak aan normale uitgaande verkeer. Die koste van verhoogde beskerming is die byvoeging van twee bykomende selle in elke rigting vir RENDEZVOUS-kettings, sowel as een stroomop- en 10 stroomaf-selle vir INTRODUCE-kettings. Die metode word geaktiveer wanneer die MiddleNodes-opsie in die instellings gespesifiseer word en kan deur die CircuitPadding-opsie gedeaktiveer word;

    Vrystelling van nuwe stabiele tak Tor 0.4.1

  • Bygevoeg ondersteuning vir geverifieerde SENDME-selle om teen te beskerm DoS-aanvalle, gebaseer op die skepping van 'n parasitiese vrag in die geval waar 'n kliënt die aflaai van groot lêers versoek en leesbewerkings onderbreek nadat versoeke gestuur is, maar voortgaan om SENDME-beheeropdragte te stuur wat die insetnodusse opdrag gee om voort te gaan om data oor te dra. Elke sel
    Die SENDME sluit nou 'n hash in van die verkeer wat dit erken, en 'n eindnodus by ontvangs van 'n SENDME-sel kan verifieer dat die ander party reeds die verkeer ontvang het wat gestuur is wanneer vorige selle verwerk is;

  • Die struktuur sluit in die implementering van 'n veralgemeende substelsel vir die oordrag van boodskappe in uitgewer-intekenaar-modus, wat gebruik kan word om intra-modulêre interaksie te organiseer;
  • Om beheeropdragte te ontleed, word 'n veralgemeende ontledingsubstelsel gebruik in plaas van aparte ontleding van die invoerdata van elke opdrag;
  • Werkverrigtingoptimalisering is uitgevoer om die las op die SVE te verminder. Tor gebruik nou 'n aparte vinnige pseudo-ewekansige getalgenerator (PRNG) vir elke draad, wat gebaseer is op die gebruik van die AES-CTR-enkripsiemodus en die gebruik van bufferkonstruksies soos libottery en die nuwe arc4random()-kode van OpenBSD. Vir klein uitvoerdata is die voorgestelde generator byna 1.1.1 keer vinniger as CSPRNG vanaf OpenSSL 100. Alhoewel die nuwe PRNG as kriptografies sterk beoordeel word deur die Tor-ontwikkelaars, word dit tans slegs gebruik op plekke wat hoë werkverrigting vereis, soos opvulling van aanhegselskeduleringskode;
  • Bygevoeg opsie "--lys-modules" om 'n lys van geaktiveerde modules te vertoon;
  • Vir die derde weergawe van die verborge dienste-protokol is die HSFETCH-opdrag geïmplementeer, wat voorheen slegs in die tweede weergawe ondersteun is;
  • Foute is reggestel in die Tor-bekendstellingskode (bootstrap) en om die werking van die derde weergawe van die verborge dienste-protokol te verseker.

Bron: opennet.ru

Voeg 'n opmerking