Liberazione di un novu ramu stabile di Tor 0.4.1

Intruduttu liberazione di strumenti Thor 0.4.1.5, utilizatu per urganizà l'operazione di a reta Tor anònima. Tor 0.4.1.5 hè ricunnisciutu cum'è a prima liberazione stabile di a filiera 0.4.1, chì hè stata in sviluppu per l'ultimi quattru mesi. U ramu 0.4.1 serà mantinutu cum'è parte di u ciculu di mantenimentu regulare - l'aghjurnamenti seranu discontinuati dopu à 9 mesi o 3 mesi dopu a liberazione di u ramu 0.4.2.x. U supportu à longu andà (LTS) hè furnitu per a filiera 0.3.5, l'aghjurnamenti per a quale seranu liberati finu à u 1 di ferraghju 2022.

Innuvazioni principali:

  • Un supportu sperimentale per l'imbottitura à livellu di a catena hè statu implementatu per rinfurzà a prutezzione contru i metudi di rilevazione di u trafficu Tor. U cliente aghjusta avà cellule di padding à u principiu di e catene INTRODUCE è RENDEZVOUS, facendu u trafficu nantu à sti catene più simili à u trafficu normale in uscita. U costu di a prutezzione aumentata hè l'aghjunzione di duie cellule supplementari in ogni direzzione per e catene RENDEZVOUS, è ancu una cellula upstream è 10 downstream per i catene INTRODUCE. U metudu hè attivatu quandu l'opzione MiddleNodes hè specificatu in i paràmetri è pò esse disattivatu per l'opzione CircuitPadding;

    Liberazione di un novu ramu stabile di Tor 0.4.1

  • Aggiuntu supportu per e cellule SENDME autentificate per pruteggiri Attacchi DoS, basatu annantu à a creazione di una carica parasita in u casu induve un cliente dumanda u scaricamentu di grandi schedarii è pause l'operazioni di lettura dopu à mandà dumande, ma cuntinueghja à mandà cumandamenti di cuntrollu SENDME chì urdinendu à i nodi di input per cuntinuà a trasferimentu di dati. Ogni cellula
    U SENDME include avà un hash di u trafficu chì ricunnosce, è un node finale dopu avè ricivutu una cellula SENDME pò verificà chì l'altra parte hà digià ricevutu u trafficu mandatu quandu trasfurmà e cellule passate;

  • A struttura include l'implementazione di un sottosistema generalizatu per trasmette missaghji in modu editore-abbonatu, chì pò esse usatu per urganizà l'interazzione intra-modulu;
  • Per analizà i cumandamenti di cuntrollu, un sottosistema di parsing generalizatu hè utilizatu invece di parsing separatu di i dati di input di ogni cumanda;
  • L'optimizazione di u rendiment hè stata realizata per riduce a carica nantu à u CPU. Tor usa avà un generatore di numeri pseudo-aleatoriu (PRNG) separatu per ogni filu, chì hè basatu annantu à l'usu di u modu di crittografia AES-CTR è l'usu di custruzzioni di buffering cum'è libottery è u novu codice arc4random () da OpenBSD. Per i picculi dati di output, u generatore prupostu hè quasi 1.1.1 volte più veloce di CSPRNG da OpenSSL 100. Ancu se u novu PRNG hè classificatu cum'è criptograficamente forte da i sviluppatori di Tor, hè attualmente utilizatu solu in i posti chì necessitanu un altu rendiment, cum'è u codice di pianificazione di l'attache di padding;
  • Opzione aghjunta "--list-modules" per vede una lista di moduli attivati;
  • Per a terza versione di u protokollu di servizii oculati, u cumandamentu HSFETCH hè statu implementatu, chì prima era supportatu solu in a seconda versione;
  • L'errori sò stati riparati in u codice di lanciamentu di Tor (bootstrap) è per assicurà l'operazione di a terza versione di u protocolu di servizii oculati.

Source: opennet.ru

Add a comment