Poslao oslobađanje alata Thor 0.4.1.5, koji se koristi za organizaciju rada anonimne Tor mreže. Tor 0.4.1.5 je prepoznat kao prvo stabilno izdanje grane 0.4.1, koje je bilo u razvoju zadnja četiri mjeseca. Grana 0.4.1 će se održavati kao dio redovnog ciklusa održavanja - ažuriranja će se prekinuti nakon 9 mjeseci ili 3 mjeseca nakon izdavanja grane 0.4.2.x. Dugoročna podrška (LTS) je obezbeđena za granu 0.3.5, za koju će ažuriranja biti objavljena do 1. februara 2022.
Glavne inovacije:
Eksperimentalna podrška za padding na nivou lanca implementirana je kako bi se poboljšala zaštita od Tor metoda detekcije saobraćaja. Klijent sada dodaje ćelije za popunjavanje na početku lanaca INTRODUCE i RENDEZVOUS, čineći saobraćaj na ovim lancima sličnijim normalnom odlaznom saobraćaju. Trošak povećane zaštite je dodavanje dvije dodatne ćelije u svakom smjeru za RENDEZVOUS lance, kao i jedne uzvodne i 10 nizvodnih ćelija za INTRODUCE lance. Metoda se aktivira kada je opcija MiddleNodes specificirana u postavkama i može se onemogućiti preko opcije CircuitPadding;
Dodano podrška za provjerene SENDME ćelije za zaštitu od DoS napadi, baziran na stvaranju parazitskog opterećenja u slučaju kada klijent traži preuzimanje velikih datoteka i pauzira operacije čitanja nakon slanja zahtjeva, ali nastavlja slati SENDME kontrolne komande koje upućuju ulaznim čvorovima da nastave sa prijenosom podataka. Svaka ćelija
SENDME sada uključuje hash prometa koji priznaje, a krajnji čvor po prijemu SENDME ćelije može provjeriti da li je druga strana već primila promet poslan prilikom obrade prošlih ćelija;
Struktura uključuje implementaciju generalizovanog podsistema za prenošenje poruka u režimu izdavač-pretplatnik, koji se može koristiti za organizovanje intra-modularne interakcije;
Za raščlanjivanje kontrolnih naredbi, koristi se generalizirani podsistem za raščlanjivanje umjesto odvojenog raščlanjivanja ulaznih podataka svake naredbe;
Optimizacija performansi je izvršena kako bi se smanjilo opterećenje CPU-a. Tor sada koristi odvojeni brzi generator pseudo-slučajnih brojeva (PRNG) za svaku nit, koji se zasniva na korištenju AES-CTR moda šifriranja i korištenju konstrukcija baferiranja poput libottery i novog koda arc4random() iz OpenBSD-a. Za male izlazne podatke, predloženi generator je skoro 1.1.1 puta brži od CSPRNG-a iz OpenSSL-a 100. Iako su programeri Tor ocijenili novi PRNG kao kriptografski jak, trenutno se koristi samo na mjestima koja zahtijevaju visoke performanse, kao što je kod za planiranje dodavanja priloga;
Dodata opcija “--list-modules” za prikaz liste omogućenih modula;
Za treću verziju protokola skrivenih usluga implementirana je naredba HSFETCH, koja je ranije bila podržana samo u drugoj verziji;
Ispravljene su greške u kodu za pokretanje Tor (bootstrap) i u osiguravanju rada treće verzije protokola skrivenih usluga.