Vydání nové stabilní větve Tor 0.4.1

Předložené uvolnění nástrojů Tor 0.4.1.5, sloužící k organizaci práce anonymní sítě Tor. Tor 0.4.1.5 je uznáván jako první stabilní vydání větve 0.4.1, která byla ve vývoji poslední čtyři měsíce. Větev 0.4.1 bude udržována v rámci pravidelného cyklu údržby – aktualizace budou ukončeny po 9 měsících nebo 3 měsících po vydání větve 0.4.2.x. Long Cycle Support (LTS) je poskytován pro větev 0.3.5, která bude dostávat aktualizace do 1. února 2022.

Hlavní inovace:

  • Pro zvýšení ochrany proti metodám detekce provozu Tor byla implementována experimentální podpora pro odsazení na úrovni řetězce. Klient nyní přidá výplňové buňky na začátek řetězců PŘEDSTAVTE SE a RENDEZVOUS, čímž se provoz na těchto řetězcích více podobá běžnému odchozímu provozu. Náklady na zvýšenou ochranu jsou přidání dvou dalších článků v každém směru pro řetězce RENDEZVOUS a také jednoho upstream a 10 downstream buněk pro řetězce INTRODUCE. Metoda se aktivuje, když je v nastavení specifikována možnost MiddleNodes a lze ji deaktivovat pomocí možnosti CircuitPadding;

    Vydání nové stabilní větve Tor 0.4.1

  • Přidal podpora pro ověřené buňky SENDME, před kterými je třeba se chránit DoS útoky, založené na vytvoření parazitní zátěže v případě, kdy klient požaduje stažení velkých souborů a po odeslání požadavků pozastaví operace čtení, ale nadále odesílá řídicí příkazy SENDME, které instruují vstupní uzly, aby pokračovaly v přenosu dat. Každá buňka
    SENDME nyní zahrnuje hash provozu, který uznává, a koncový uzel po přijetí buňky SENDME může ověřit, že druhá strana již přijala provoz odeslaný při zpracování minulých buněk;

  • Struktura zahrnuje implementaci zobecněného subsystému pro přenos zpráv v režimu vydavatel-předplatitel, který může být použit pro organizaci interakce uvnitř modulu;
  • K analýze řídicích příkazů se místo samostatné analýzy vstupních dat každého příkazu používá zobecněný subsystém analýzy;
  • Pro snížení zátěže CPU byla provedena optimalizace výkonu. Tor nyní používá samostatný rychlý generátor pseudonáhodných čísel (PRNG) pro každé vlákno, který je založen na použití režimu šifrování AES-CTR a použití konstruktů ukládání do vyrovnávací paměti jako libottery a nového kódu arc4random() z OpenBSD. Pro malá výstupní data je navrhovaný generátor téměř 1.1.1krát rychlejší než CSPRNG z OpenSSL 100. Přestože je nový PRNG vývojáři Tor hodnocen jako kryptograficky silný, v současnosti se používá pouze na místech, která vyžadují vysoký výkon, jako je například vyplňování kódu pro plánování příloh;
  • Přidána možnost „--list-modules“ pro zobrazení seznamu povolených modulů;
  • Pro třetí verzi protokolu skrytých služeb byl implementován příkaz HSFETCH, který byl dříve podporován pouze ve druhé verzi;
  • Byly opraveny chyby ve spouštěcím kódu Tor (bootstrap) a v zajištění provozu třetí verze protokolu skrytých služeb.

Zdroj: opennet.ru

Přidat komentář