Rhyddhau cangen sefydlog newydd o Tor 0.4.1

A gyflwynwyd gan rhyddhau offer Tor 0.4.1.5, a ddefnyddir i drefnu gweithrediad y rhwydwaith Tor dienw. Mae Tor 0.4.1.5 yn cael ei gydnabod fel datganiad sefydlog cyntaf y gangen 0.4.1, sydd wedi bod yn cael ei datblygu dros y pedwar mis diwethaf. Bydd y gangen 0.4.1 yn cael ei chynnal fel rhan o'r cylch cynnal a chadw rheolaidd - bydd diweddariadau yn dod i ben ar Γ΄l 9 mis neu 3 mis ar Γ΄l rhyddhau'r gangen 0.4.2.x. Darperir cefnogaeth hirdymor (LTS) ar gyfer y gangen 0.3.5, a bydd diweddariadau ar ei chyfer yn cael eu rhyddhau tan Chwefror 1, 2022.

Prif arloesiadau:

  • Mae cefnogaeth arbrofol ar gyfer padin lefel cadwyn wedi'i roi ar waith i wella amddiffyniad rhag dulliau canfod traffig Tor. Mae'r cleient nawr yn ychwanegu celloedd padin ar ddechrau cadwyni RHAGYMADRODD a RENDEZVOUS, gan wneud y traffig ar y cadwyni hyn yn debycach i draffig arferol sy'n mynd allan. Cost mwy o amddiffyniad yw ychwanegu dwy gell ychwanegol i bob cyfeiriad ar gyfer cadwyni RENDEZVOUS, yn ogystal ag un celloedd i fyny'r afon a 10 i lawr yr afon ar gyfer cadwyni CYFLWYNO. Mae'r dull yn cael ei actifadu pan fydd yr opsiwn MiddleNodes wedi'i nodi yn y gosodiadau a gellir ei analluogi trwy'r opsiwn CircuitPadding;

    Rhyddhau cangen sefydlog newydd o Tor 0.4.1

  • Wedi adio cefnogaeth ar gyfer celloedd SENDME dilys i amddiffyn yn eu herbyn Ymosodiadau DoS, yn seiliedig ar greu llwyth parasitig yn yr achos lle mae cleient yn gofyn am lawrlwytho ffeiliau mawr ac yn oedi gweithrediadau darllen ar Γ΄l anfon ceisiadau, ond yn parhau i anfon gorchmynion rheoli SENDME yn cyfarwyddo'r nodau mewnbwn i barhau i drosglwyddo data. Pob cell
    Mae'r SENDME bellach yn cynnwys stwnsh o'r traffig y mae'n ei gydnabod, a gall nod terfyn ar dderbyn cell SENDME wirio bod y parti arall eisoes wedi derbyn y traffig a anfonwyd wrth brosesu celloedd y gorffennol;

  • Mae'r strwythur yn cynnwys gweithredu is-system gyffredinol ar gyfer trosglwyddo negeseuon yn y modd cyhoeddwr-tanysgrifiwr, y gellir ei defnyddio i drefnu rhyngweithio o fewn modiwl;
  • I ddosrannu gorchmynion rheoli, defnyddir is-system dosrannu gyffredinol yn lle dosrannu data mewnbwn pob gorchymyn ar wahΓ’n;
  • Mae optimeiddio perfformiad wedi'i wneud i leihau'r llwyth ar y CPU. Mae Tor bellach yn defnyddio generadur rhif ffug-hap cyflym ar wahΓ’n (PRNG) ar gyfer pob edefyn, sy'n seiliedig ar y defnydd o'r modd amgryptio AES-CTR a'r defnydd o luniadau byffro fel libottery a'r cod arc4random () newydd gan OpenBSD. Ar gyfer data allbwn bach, mae'r generadur arfaethedig bron 1.1.1 gwaith yn gyflymach na CSPRNG o OpenSSL 100. Er bod datblygwyr Tor yn graddio'r PRNG newydd fel cryptograffig cryf, dim ond mewn lleoedd sydd angen perfformiad uchel y caiff ei ddefnyddio ar hyn o bryd, megis cod amserlennu atodiad padin;
  • Ychwanegwyd opsiwn β€œ--list-modules” i ddangos rhestr o fodiwlau wedi'u galluogi;
  • Ar gyfer y trydydd fersiwn o'r protocol gwasanaethau cudd, mae'r gorchymyn HSFETCH wedi'i weithredu, a gefnogwyd yn flaenorol yn yr ail fersiwn yn unig;
  • Mae gwallau wedi'u trwsio yng nghod lansio Tor (bootstrap) ac wrth sicrhau gweithrediad trydydd fersiwn y protocol gwasanaethau cudd.

Ffynhonnell: opennet.ru

Ychwanegu sylw