Vydání nové stabilní větve Tor 0.4.2

Předložené uvolnění nástrojů Tor 0.4.2.5, sloužící k organizaci provozu anonymní sítě Tor. Tor 0.4.2.5 je uznáván jako první stabilní vydání větve 0.4.2, která byla ve vývoji poslední čtyři měsíce. Zároveň byly navrženy aktualizace pro staré větve 0.4.1.7, 0.4.0.6 a 0.3.5.9. Větev 0.4.2 bude udržována v rámci pravidelného cyklu údržby – aktualizace budou ukončeny po 9 měsících nebo 3 měsících po vydání větve 0.4.3.x. Pro větev 0.3.5 je poskytována dlouhodobá podpora (LTS), jejíž aktualizace budou vydány do 1. února 2022. Větve 0.4.0.xa 0.2.9.x budou ukončeny začátkem příštího roku.

Hlavní inovace:

  • Povoleno na adresářových serverech blokování připojovací uzly, které používají zastaralá vydání Tor, jejichž podpora byla ukončena (všechny uzly, které nepoužívají aktuální větve 0.2.9, 0.3.5, 0.4.0, 0.4.1 a 0.4.2, budou zablokovány). Blokování umožní po ukončení podpory pro následující pobočky automaticky vyloučit ze sítě uzly, které včas nepřepnuly ​​na nejnovější software.

    Přítomnost uzlů v síti se zastaralým softwarem negativně ovlivňuje stabilitu a vytváří další bezpečnostní rizika. Pokud administrátor neudržuje Tor aktuální, pravděpodobně bude zanedbávat aktualizaci systému a dalších serverových aplikací, což zvyšuje riziko, že uzel bude převzat cílenými útoky. Uzly, na kterých běží nepodporovaná vydání, také brání opravě důležitých chyb, brání distribuci nových funkcí protokolu a snižují efektivitu sítě. Provozovatelé starších systémů byli o plánovaném zablokování informováni již v září.

  • Pro skryté služby jsou poskytovány prostředky pro ochranu před útoky DoS. Body výběru připojení (intro body) nyní mohou omezit intenzitu požadavků od klienta pomocí parametrů zasílaných skrytou službou v buňce ESTABLISH_INTRO. Pokud skrytá služba nepoužívá nové rozšíření, bude se bod výběru připojení řídit konsensuálními parametry.
  • V místech výběru připojení je zakázáno připojovat klienty přímého přesměrování (single-hop), které byly použity k provozování služby Tor2web, jejíž podpora je již dávno ukončena. Blokování sníží zatížení sítě ze strany spammerů.
  • Pro skryté služby byl implementován generický token bucket využívající jeden čítač, který lze použít k boji proti DoS útokům.
  • Režim "BEST" v příkazu ADD_ONION je nyní výchozí pro služby ED25519-V3 (v3) namísto RSA1024 (v2).
  • Do konfiguračního kódu byla přidána možnost rozdělit konfigurační data mezi více objektů.
  • Bylo provedeno významné vyčištění kódu.

Zdroj: opennet.ru

Přidat komentář