Прадстаўлены выпуск інструментара Tor 0.4.1.5, які выкарыстоўваецца для арганізацыі працы ананімнай сеткі Tor. Tor 0.4.1.5 прызнаны першым стабільным выпускам галіны 0.4.1, якая развівалася апошнія чатыры месяцы. Ветка 0.4.1 будзе суправаджацца ў рамках штатнага цыкла суправаджэння - выпуск абнаўленняў будзе спынены праз 9 месяцаў або праз 3 месяцы пасля рэлізу галінкі 0.4.2.x. Працяглы цыкл падтрымкі (LTS) забяспечаны для галінкі 0.3.5, абнаўленні для якой будуць выпускацца да 1 лютага 2022 года.
Асноўныя навіны:
Рэалізавана эксперыментальная падтрымка дадатковага запаўнення на ўзроўні ланцужкоў, які дазваляе ўзмацніць абарону ад метадаў вызначэння трафіку Tor. Кліент зараз дадае дадатковыя вочкі (padding cells) спачатку ланцужкоў INTRODUCE і RENDEZVOUS, робячы трафік гэтых ланцужкоў больш падобным на звычайны выходны трафік. Коштам узмацнення абароны з'яўляецца даданне двух дадатковых ячэек у кожным кірунку для ланцужкоў RENDEZVOUS, а таксама адной вышэйстаячай і 10 ніжэйстаячых ячэек для ланцужкоў INTRODUCE. Метад актывуецца пры ўказанні ў наладах опцыі MiddleNodes і можа быць адключаны праз опцыю CircuitPadding;
Дададзена падтрымка аўтэнтыфікаваных ячэек SENDME для абароны ад DoS-напады, заснаванай на стварэнні паразітнай нагрузкі, у выпадку калі кліент запытвае загрузку вялікіх файлаў і прыпыняе аперацыі чытання пасля адпраўкі запытаў, але працягвае адпраўляць кіраўнікі каманды SENDME, якія інструктуюць уваходныя вузлы працягваць перадачу дадзеных. Кожная ячэйка
SENDME зараз уключае хэш трафіку, які яна пацвярджае, і канчатковы вузел пры атрыманні вочка SENDME можа пераканацца, што іншы бок ужо атрымаў трафік, адпраўлены пры апрацоўцы мінулых вочак;
У склад уключана рэалізацыя абагульненай падсістэмы для перадачы паведамленняў у рэжыме выдавец-падпісчык, якая можа выкарыстоўвацца для арганізацыі ўнутрымодульнага ўзаемадзеяння;
Для разбору кіраўнікоў каманд задзейнічана абагульненая падсістэма парсінгу замест асобнага разборка ўваходных дадзеных кожнай каманды;
Праведзена аптымізацыя прадукцыйнасці, якая дазваляе знізіць нагрузку на CPU. Tor зараз выкарыстоўвае асобны хуткі генератар псеўдавыпадковых лікаў (PRNG) для кожнага струменя, які заснаваны на ўжыванні рэжыму шыфравання AES-CTR і выкарыстанні канструкцый буферызацыі як у libottery і новым кодзе arc4random() з OpenBSD. Для невялікіх выходных дадзеных прапанаваны генератар працуе хутчэй CSPRNG з OpenSSL 1.1.1 амаль у 100 разоў. Нягледзячы на тое, што новы PRNG ацэньваецца распрацоўшчыкамі Tor як крыптаграфічны надзейны, ён пакуль выкарыстоўваецца толькі ў месцах, якія патрабуюць высокай прадукцыйнасці, напрыклад, у кодзе планавання прымацавання дадатковага запаўнення;
Дададзена опцыя «—list-modules» для вываду спісу ўключаных модуляў;
Для трэцяй версіі пратакола ўтоеных сэрвісаў рэалізавана каманда HSFETCH, якая раней падтрымлівалася толькі ў другой версіі;
Ухілены памылкі ў кода запуску Tor (bootstrap) і забеспячэнні працы трэцяй версіі пратаколу ўтоеных сэрвісаў.