إطلاق فرع مستقر جديد Tor 0.4.1

مقدم من الافراج عن الأدوات Tor 0.4.1.5، يستخدم لتنظيم تشغيل شبكة Tor المجهولة. يعتبر Tor 0.4.1.5 أول إصدار مستقر للفرع 0.4.1، والذي كان قيد التطوير خلال الأشهر الأربعة الماضية. سيتم الحفاظ على الفرع 0.4.1 كجزء من دورة الصيانة الدورية - سيتم إيقاف التحديثات بعد 9 أشهر أو 3 أشهر بعد إصدار الفرع 0.4.2.x. يتم توفير الدعم طويل المدى (LTS) للفرع 0.3.5، وسيتم إصدار التحديثات الخاصة به حتى 1 فبراير 2022.

الابتكارات الرئيسية:

  • تم تنفيذ الدعم التجريبي للحشوة على مستوى السلسلة لتعزيز الحماية ضد طرق الكشف عن حركة مرور Tor. يضيف العميل الآن خلايا الحشو في بداية السلاسل تقديم والالتقاءمما يجعل حركة المرور على هذه السلاسل أكثر تشابهًا مع حركة المرور الصادرة العادية. تكلفة الحماية المتزايدة هي إضافة خليتين إضافيتين في كل اتجاه لسلاسل RENDEZVOUS، بالإضافة إلى خلية واحدة في المنبع و10 خلايا في المصب لسلاسل INTRODUCE. يتم تفعيل الطريقة عند تحديد خيار MiddleNodes في الإعدادات ويمكن تعطيله من خلال خيار CircuitPadding؛

    إطلاق فرع مستقر جديد Tor 0.4.1

  • أضيفت بواسطة دعم خلايا SENDME المصادق عليها للحماية منها هجمات DoS، استنادًا إلى إنشاء حمل طفيلي في حالة طلب العميل تنزيل ملفات كبيرة وإيقاف عمليات القراءة مؤقتًا بعد إرسال الطلبات، ولكنه يستمر في إرسال أوامر التحكم SENDME لتوجيه عقد الإدخال لمواصلة نقل البيانات. كل خلية
    يتضمن SENDME الآن تجزئة لحركة المرور التي يتعرف عليها، ويمكن لعقدة النهاية عند استلام خلية SENDME التحقق من أن الطرف الآخر قد تلقى بالفعل حركة المرور المرسلة عند معالجة الخلايا السابقة؛

  • يتضمن الهيكل تنفيذ نظام فرعي معمم لإرسال الرسائل في وضع الناشر والمشترك، والذي يمكن استخدامه لتنظيم التفاعل داخل الوحدة؛
  • لتحليل أوامر التحكم، يتم استخدام نظام فرعي للتحليل المعمم بدلاً من التحليل المنفصل لبيانات الإدخال لكل أمر؛
  • تم إجراء تحسين الأداء لتقليل الحمل على وحدة المعالجة المركزية. يستخدم Tor الآن مولد أرقام شبه عشوائية سريع منفصل (PRNG) لكل موضوع، والذي يعتمد على استخدام وضع التشفير AES-CTR واستخدام بنيات التخزين المؤقت مثل libottery ورمز arc4random() الجديد من OpenBSD. بالنسبة لبيانات المخرجات الصغيرة، يكون المولد المقترح أسرع بنحو 1.1.1 مرة من CSPRNG من OpenSSL 100. على الرغم من أن PRNG الجديد تم تصنيفه على أنه قوي من الناحية التشفيرية من قبل مطوري Tor، إلا أنه يُستخدم حاليًا فقط في الأماكن التي تتطلب أداءً عاليًا، مثل كود جدولة المرفقات المحشوة؛
  • تمت إضافة خيار "--list-modules" لعرض قائمة الوحدات الممكّنة؛
  • بالنسبة للإصدار الثالث من بروتوكول الخدمات المخفية، تم تنفيذ أمر HSFETCH، والذي كان مدعومًا سابقًا فقط في الإصدار الثاني؛
  • تم إصلاح الأخطاء في كود تشغيل Tor (bootstrap) وفي ضمان تشغيل الإصدار الثالث من بروتوكول الخدمات المخفية.

المصدر: opennet.ru

إضافة تعليق