Izdavanje nove stabilne grane Tor 0.4.1

Poslao oslobađanje alata Thor 0.4.1.5, koji se koristi za organizaciju rada anonimne Tor mreže. Tor 0.4.1.5 je prepoznat kao prvo stabilno izdanje grane 0.4.1, koje je bilo u razvoju zadnja četiri mjeseca. Grana 0.4.1 će se održavati kao dio redovnog ciklusa održavanja - ažuriranja će se prekinuti nakon 9 mjeseci ili 3 mjeseca nakon izdavanja grane 0.4.2.x. Dugoročna podrška (LTS) je obezbeđena za granu 0.3.5, za koju će ažuriranja biti objavljena do 1. februara 2022.

Glavne inovacije:

  • Eksperimentalna podrška za padding na nivou lanca implementirana je kako bi se poboljšala zaštita od Tor metoda detekcije saobraćaja. Klijent sada dodaje ćelije za popunjavanje na početku lanaca INTRODUCE i RENDEZVOUS, čineći saobraćaj na ovim lancima sličnijim normalnom odlaznom saobraćaju. Trošak povećane zaštite je dodavanje dvije dodatne ćelije u svakom smjeru za RENDEZVOUS lance, kao i jedne uzvodne i 10 nizvodnih ćelija za INTRODUCE lance. Metoda se aktivira kada je opcija MiddleNodes specificirana u postavkama i može se onemogućiti preko opcije CircuitPadding;

    Izdavanje nove stabilne grane Tor 0.4.1

  • Dodano podrška za provjerene SENDME ćelije za zaštitu od DoS napadi, baziran na stvaranju parazitskog opterećenja u slučaju kada klijent traži preuzimanje velikih datoteka i pauzira operacije čitanja nakon slanja zahtjeva, ali nastavlja slati SENDME kontrolne komande koje upućuju ulaznim čvorovima da nastave sa prijenosom podataka. Svaka ćelija
    SENDME sada uključuje hash prometa koji priznaje, a krajnji čvor po prijemu SENDME ćelije može provjeriti da li je druga strana već primila promet poslan prilikom obrade prošlih ćelija;

  • Struktura uključuje implementaciju generalizovanog podsistema za prenošenje poruka u režimu izdavač-pretplatnik, koji se može koristiti za organizovanje intra-modularne interakcije;
  • Za raščlanjivanje kontrolnih naredbi, koristi se generalizirani podsistem za raščlanjivanje umjesto odvojenog raščlanjivanja ulaznih podataka svake naredbe;
  • Optimizacija performansi je izvršena kako bi se smanjilo opterećenje CPU-a. Tor sada koristi odvojeni brzi generator pseudo-slučajnih brojeva (PRNG) za svaku nit, koji se zasniva na korištenju AES-CTR moda šifriranja i korištenju konstrukcija baferiranja poput libottery i novog koda arc4random() iz OpenBSD-a. Za male izlazne podatke, predloženi generator je skoro 1.1.1 puta brži od CSPRNG-a iz OpenSSL-a 100. Iako su programeri Tor ocijenili novi PRNG kao kriptografski jak, trenutno se koristi samo na mjestima koja zahtijevaju visoke performanse, kao što je kod za planiranje dodavanja priloga;
  • Dodata opcija “--list-modules” za prikaz liste omogućenih modula;
  • Za treću verziju protokola skrivenih usluga implementirana je naredba HSFETCH, koja je ranije bila podržana samo u drugoj verziji;
  • Ispravljene su greške u kodu za pokretanje Tor (bootstrap) i u osiguravanju rada treće verzije protokola skrivenih usluga.

izvor: opennet.ru

Dodajte komentar