A gyflwynwyd gan rhyddhau offer Tor 0.4.1.5, a ddefnyddir i drefnu gweithrediad y rhwydwaith Tor dienw. Mae Tor 0.4.1.5 yn cael ei gydnabod fel datganiad sefydlog cyntaf y gangen 0.4.1, sydd wedi bod yn cael ei datblygu dros y pedwar mis diwethaf. Bydd y gangen 0.4.1 yn cael ei chynnal fel rhan o'r cylch cynnal a chadw rheolaidd - bydd diweddariadau yn dod i ben ar Γ΄l 9 mis neu 3 mis ar Γ΄l rhyddhau'r gangen 0.4.2.x. Darperir cefnogaeth hirdymor (LTS) ar gyfer y gangen 0.3.5, a bydd diweddariadau ar ei chyfer yn cael eu rhyddhau tan Chwefror 1, 2022.
Prif arloesiadau:
Mae cefnogaeth arbrofol ar gyfer padin lefel cadwyn wedi'i roi ar waith i wella amddiffyniad rhag dulliau canfod traffig Tor. Mae'r cleient nawr yn ychwanegu celloedd padin ar ddechrau cadwyni RHAGYMADRODD a RENDEZVOUS, gan wneud y traffig ar y cadwyni hyn yn debycach i draffig arferol sy'n mynd allan. Cost mwy o amddiffyniad yw ychwanegu dwy gell ychwanegol i bob cyfeiriad ar gyfer cadwyni RENDEZVOUS, yn ogystal ag un celloedd i fyny'r afon a 10 i lawr yr afon ar gyfer cadwyni CYFLWYNO. Mae'r dull yn cael ei actifadu pan fydd yr opsiwn MiddleNodes wedi'i nodi yn y gosodiadau a gellir ei analluogi trwy'r opsiwn CircuitPadding;
Wedi adio cefnogaeth ar gyfer celloedd SENDME dilys i amddiffyn yn eu herbyn Ymosodiadau DoS, yn seiliedig ar greu llwyth parasitig yn yr achos lle mae cleient yn gofyn am lawrlwytho ffeiliau mawr ac yn oedi gweithrediadau darllen ar Γ΄l anfon ceisiadau, ond yn parhau i anfon gorchmynion rheoli SENDME yn cyfarwyddo'r nodau mewnbwn i barhau i drosglwyddo data. Pob cell
Mae'r SENDME bellach yn cynnwys stwnsh o'r traffig y mae'n ei gydnabod, a gall nod terfyn ar dderbyn cell SENDME wirio bod y parti arall eisoes wedi derbyn y traffig a anfonwyd wrth brosesu celloedd y gorffennol;
Mae'r strwythur yn cynnwys gweithredu is-system gyffredinol ar gyfer trosglwyddo negeseuon yn y modd cyhoeddwr-tanysgrifiwr, y gellir ei defnyddio i drefnu rhyngweithio o fewn modiwl;
I ddosrannu gorchmynion rheoli, defnyddir is-system dosrannu gyffredinol yn lle dosrannu data mewnbwn pob gorchymyn ar wahΓ’n;
Mae optimeiddio perfformiad wedi'i wneud i leihau'r llwyth ar y CPU. Mae Tor bellach yn defnyddio generadur rhif ffug-hap cyflym ar wahΓ’n (PRNG) ar gyfer pob edefyn, sy'n seiliedig ar y defnydd o'r modd amgryptio AES-CTR a'r defnydd o luniadau byffro fel libottery a'r cod arc4random () newydd gan OpenBSD. Ar gyfer data allbwn bach, mae'r generadur arfaethedig bron 1.1.1 gwaith yn gyflymach na CSPRNG o OpenSSL 100. Er bod datblygwyr Tor yn graddio'r PRNG newydd fel cryptograffig cryf, dim ond mewn lleoedd sydd angen perfformiad uchel y caiff ei ddefnyddio ar hyn o bryd, megis cod amserlennu atodiad padin;
Ychwanegwyd opsiwn β--list-modulesβ i ddangos rhestr o fodiwlau wedi'u galluogi;
Ar gyfer y trydydd fersiwn o'r protocol gwasanaethau cudd, mae'r gorchymyn HSFETCH wedi'i weithredu, a gefnogwyd yn flaenorol yn yr ail fersiwn yn unig;
Mae gwallau wedi'u trwsio yng nghod lansio Tor (bootstrap) ac wrth sicrhau gweithrediad trydydd fersiwn y protocol gwasanaethau cudd.