Выпуск новай стабільнай галіны Tor 0.4.1

Прадстаўлены выпуск інструментара Tor 0.4.1.5, які выкарыстоўваецца для арганізацыі працы ананімнай сеткі Tor. Tor 0.4.1.5 прызнаны першым стабільным выпускам галіны 0.4.1, якая развівалася апошнія чатыры месяцы. Ветка 0.4.1 будзе суправаджацца ў рамках штатнага цыкла суправаджэння - выпуск абнаўленняў будзе спынены праз 9 месяцаў або праз 3 месяцы пасля рэлізу галінкі 0.4.2.x. Працяглы цыкл падтрымкі (LTS) забяспечаны для галінкі 0.3.5, абнаўленні для якой будуць выпускацца да 1 лютага 2022 года.

Асноўныя навіны:

  • Рэалізавана эксперыментальная падтрымка дадатковага запаўнення на ўзроўні ланцужкоў, які дазваляе ўзмацніць абарону ад метадаў вызначэння трафіку Tor. Кліент зараз дадае дадатковыя вочкі (padding cells) спачатку ланцужкоў INTRODUCE і RENDEZVOUS, робячы трафік гэтых ланцужкоў больш падобным на звычайны выходны трафік. Коштам узмацнення абароны з'яўляецца даданне двух дадатковых ячэек у кожным кірунку для ланцужкоў RENDEZVOUS, а таксама адной вышэйстаячай і 10 ніжэйстаячых ячэек для ланцужкоў INTRODUCE. Метад актывуецца пры ўказанні ў наладах опцыі MiddleNodes і можа быць адключаны праз опцыю CircuitPadding;

    Выпуск новай стабільнай галіны Tor 0.4.1

  • Дададзена падтрымка аўтэнтыфікаваных ячэек SENDME для абароны ад DoS-напады, заснаванай на стварэнні паразітнай нагрузкі, у выпадку калі кліент запытвае загрузку вялікіх файлаў і прыпыняе аперацыі чытання пасля адпраўкі запытаў, але працягвае адпраўляць кіраўнікі каманды SENDME, якія інструктуюць уваходныя вузлы працягваць перадачу дадзеных. Кожная ячэйка
    SENDME зараз уключае хэш трафіку, які яна пацвярджае, і канчатковы вузел пры атрыманні вочка SENDME можа пераканацца, што іншы бок ужо атрымаў трафік, адпраўлены пры апрацоўцы мінулых вочак;

  • У склад уключана рэалізацыя абагульненай падсістэмы для перадачы паведамленняў у рэжыме выдавец-падпісчык, якая можа выкарыстоўвацца для арганізацыі ўнутрымодульнага ўзаемадзеяння;
  • Для разбору кіраўнікоў каманд задзейнічана абагульненая падсістэма парсінгу замест асобнага разборка ўваходных дадзеных кожнай каманды;
  • Праведзена аптымізацыя прадукцыйнасці, якая дазваляе знізіць нагрузку на CPU. Tor зараз выкарыстоўвае асобны хуткі генератар псеўдавыпадковых лікаў (PRNG) для кожнага струменя, які заснаваны на ўжыванні рэжыму шыфравання AES-CTR і выкарыстанні канструкцый буферызацыі як у libottery і новым кодзе arc4random() з OpenBSD. Для невялікіх выходных дадзеных прапанаваны генератар працуе хутчэй CSPRNG з OpenSSL 1.1.1 амаль у 100 разоў. Нягледзячы на ​​тое, што новы PRNG ацэньваецца распрацоўшчыкамі Tor як крыптаграфічны надзейны, ён пакуль выкарыстоўваецца толькі ў месцах, якія патрабуюць высокай прадукцыйнасці, напрыклад, у кодзе планавання прымацавання дадатковага запаўнення;
  • Дададзена опцыя «—list-modules» для вываду спісу ўключаных модуляў;
  • Для трэцяй версіі пратакола ўтоеных сэрвісаў рэалізавана каманда HSFETCH, якая раней падтрымлівалася толькі ў другой версіі;
  • Ухілены памылкі ў кода запуску Tor (bootstrap) і забеспячэнні працы трэцяй версіі пратаколу ўтоеных сэрвісаў.

Крыніца: opennet.ru

Дадаць каментар