Llançament de la nova branca estable Tor 0.4.1

Presentat llançament d'eines Tor 0.4.1.5, utilitzat per organitzar el funcionament de la xarxa Tor anònima. Tor 0.4.1.5 es reconeix com la primera versió estable de la branca 0.4.1, que ha estat en desenvolupament durant els últims quatre mesos. La branca 0.4.1 es mantindrà com a part del cicle de manteniment habitual: les actualitzacions s'interrompran al cap de 9 mesos o 3 mesos després del llançament de la branca 0.4.2.x. Es proporciona suport a llarg termini (LTS) per a la branca 0.3.5, les actualitzacions de la qual es publicaran fins a l'1 de febrer de 2022.

Principals innovacions:

  • S'ha implementat suport experimental per al farciment a nivell de cadena per millorar la protecció contra els mètodes de detecció de trànsit Tor. El client ara afegeix cel·les de farciment al començament de les cadenes PRESENTACIÓ I RENDI, fent que el trànsit d'aquestes cadenes sigui més semblant al trànsit normal de sortida. El cost de l'augment de la protecció és l'addició de dues cel·les addicionals en cada sentit per a les cadenes RENDEZVOUS, així com una aigües amunt i 10 cel·les aigües avall per a les cadenes INTRODUCE. El mètode s'activa quan s'especifica l'opció MiddleNodes a la configuració i es pot desactivar mitjançant l'opció CircuitPadding;

    Llançament de la nova branca estable Tor 0.4.1

  • Afegit suport per a cèl·lules SENDME autenticades per protegir-se Atacs DoS, basat en la creació d'una càrrega parasitària en el cas en què un client sol·licita la descàrrega de fitxers grans i posa en pausa les operacions de lectura després d'enviar sol·licituds, però segueix enviant ordres de control SENDME indicant als nodes d'entrada que continuïn transferint dades. Cada cèl·lula
    El SENDME ara inclou un hash del trànsit que reconeix, i un node final en rebre una cel·la SENDME pot verificar que l'altra part ja ha rebut el trànsit enviat en processar les cel·les anteriors;

  • L'estructura inclou la implementació d'un subsistema generalitzat de transmissió de missatges en mode editor-subscriptor, que es pot utilitzar per organitzar la interacció intramodular;
  • Per analitzar les ordres de control, s'utilitza un subsistema d'anàlisi generalitzat en lloc de l'anàlisi per separat de les dades d'entrada de cada ordre;
  • S'ha dut a terme una optimització del rendiment per reduir la càrrega de la CPU. Tor ara utilitza un generador de nombres pseudoaleatoris (PRNG) per a cada fil, que es basa en l'ús del mode de xifratge AES-CTR i l'ús de construccions de memòria intermèdia com la libottery i el nou codi arc4random() d'OpenBSD. Per a dades de sortida petites, el generador proposat és gairebé 1.1.1 vegades més ràpid que CSPRNG d'OpenSSL 100. Tot i que els desenvolupadors de Tor consideren que el nou PRNG és criptogràficament fort, actualment només s'utilitza en llocs que requereixen un alt rendiment, com ara el codi de programació de fitxers adjunts de farciment;
  • S'ha afegit l'opció "--list-modules" per mostrar una llista de mòduls habilitats;
  • Per a la tercera versió del protocol de serveis ocults, s'ha implementat l'ordre HSFETCH, que abans només era compatible amb la segona versió;
  • S'han corregit errors en el codi de llançament de Tor (bootstrap) i en assegurar el funcionament de la tercera versió del protocol de serveis ocults.

Font: opennet.ru

Afegeix comentari