Tor 0.4.1-ün yeni stabil filialının buraxılışı

Tərəfindən təqdim edildi alətlərin buraxılması Thor 0.4.1.5, anonim Tor şəbəkəsinin işini təşkil etmək üçün istifadə olunur. Tor 0.4.1.5, son dörd ay ərzində inkişaf etdirilən 0.4.1 filialının ilk stabil buraxılışı kimi tanınır. 0.4.1 filialı müntəzəm texniki xidmət dövrünün bir hissəsi kimi saxlanılacaq - yeniləmələr 9.x filialının buraxılmasından 3 ay və ya 0.4.2 ay sonra dayandırılacaq. 0.3.5 filialı üçün uzunmüddətli dəstək (LTS) təmin edilir, yeniləmələri 1 fevral 2022-ci il tarixinədək buraxılacaq.

Əsas yeniliklər:

  • Tor trafikinin aşkarlanması metodlarından qorunmanı artırmaq üçün zəncir səviyyəli doldurma üçün eksperimental dəstək həyata keçirilib. Müştəri indi zəncirlərin əvvəlinə doldurma hüceyrələri əlavə edir TƏQDİM ET və GÖRÜŞ, bu zəncirlər üzrə trafiki normal gedən trafikə daha çox bənzədir. Artan qorunmanın qiyməti RENDEZVOUS zəncirləri üçün hər istiqamətdə iki əlavə hüceyrənin, həmçinin INTRODUCE zəncirləri üçün bir yuxarı və 10 aşağı axın xanasının əlavə edilməsidir. Metod parametrlərdə MiddleNodes seçimi göstərildikdə aktivləşdirilir və CircuitPadding seçimi vasitəsilə deaktiv edilə bilər;

    Tor 0.4.1-ün yeni stabil filialının buraxılışı

  • Əlavə edilib qorunmaq üçün təsdiqlənmiş SENDME hüceyrələrinə dəstək DoS hücumları, müştərinin böyük faylların endirilməsini tələb etdiyi və sorğu göndərdikdən sonra oxu əməliyyatlarını dayandırdığı, lakin giriş qovşaqlarına məlumatların ötürülməsini davam etdirməyi əmr edən SENDME idarəetmə əmrlərini göndərməyə davam etdiyi halda parazitar yükün yaradılmasına əsaslanır. Hər bir hüceyrə
    SENDME indi təsdiq etdiyi trafikin heşini ehtiva edir və SENDME xanasını qəbul edən son qovşaq keçmiş xanaları emal edərkən digər tərəfin artıq göndərilən trafiki qəbul etdiyini yoxlaya bilər;

  • Struktur moduldaxili qarşılıqlı əlaqəni təşkil etmək üçün istifadə edilə bilən nəşriyyat-abunəçi rejimində mesajların ötürülməsi üçün ümumiləşdirilmiş alt sistemin həyata keçirilməsini əhatə edir;
  • İdarəetmə əmrlərini təhlil etmək üçün hər bir əmrin daxilolma məlumatlarının ayrıca təhlili əvəzinə ümumiləşdirilmiş təhlil altsistemindən istifadə olunur;
  • CPU-ya yükü azaltmaq üçün performansın optimallaşdırılması həyata keçirilib. Tor indi AES-CTR şifrələmə rejiminin istifadəsinə və libottery və OpenBSD-dən yeni arc4random() kodu kimi buferləşdirmə konstruksiyalarının istifadəsinə əsaslanan hər bir başlıq üçün ayrıca sürətli psevdo-təsadüfi nömrə generatorundan (PRNG) istifadə edir. Kiçik çıxış məlumatları üçün təklif olunan generator OpenSSL 1.1.1-dən CSPRNG-dən demək olar ki, 100 dəfə sürətlidir. Yeni PRNG Tor tərtibatçıları tərəfindən kriptoqrafik cəhətdən güclü kimi qiymətləndirilsə də, o, hazırda yalnız yüksək performans tələb edən yerlərdə istifadə olunur, məsələn, doldurma əlavəsi planlaşdırma kodu;
  • Aktiv modulların siyahısını göstərmək üçün “--list-modules” seçimi əlavə edildi;
  • Gizli xidmətlər protokolunun üçüncü versiyası üçün əvvəllər yalnız ikinci versiyada dəstəklənən HSFETCH əmri tətbiq edilmişdir;
  • Tor başlatma kodunda (bootstrap) və gizli xidmətlər protokolunun üçüncü versiyasının işləməsini təmin edərkən xətalar aradan qaldırılıb.

Mənbə: opennet.ru

Добавить комментарий