Frigivelse af en ny stabil gren af ​​Tor 0.4.1

Introduceret frigivelse af værktøjer Tor 0.4.1.5, bruges til at organisere driften af ​​det anonyme Tor-netværk. Tor 0.4.1.5 er anerkendt som den første stabile udgivelse af 0.4.1-grenen, som har været under udvikling i de sidste fire måneder. 0.4.1-grenen vil blive vedligeholdt som en del af den almindelige vedligeholdelsescyklus - opdateringer vil blive afbrudt efter 9 måneder eller 3 måneder efter udgivelsen af ​​0.4.2.x-grenen. Langtidssupport (LTS) leveres til 0.3.5-grenen, hvortil opdateringer vil blive frigivet indtil 1. februar 2022.

Vigtigste innovationer:

  • Eksperimentel støtte til polstring på kædeniveau er blevet implementeret for at forbedre beskyttelsen mod Tor-trafikregistreringsmetoder. Klienten tilføjer nu polstringsceller i begyndelsen af ​​kæder INTRODUCER OG RENDEZVOUS, hvilket gør trafikken på disse kæder mere lig normal udgående trafik. Omkostningerne ved øget beskyttelse er tilføjelsen af ​​to ekstra celler i hver retning for RENDEZVOUS-kæder, samt én opstrøms og 10 nedstrømsceller til INTRODUCE-kæder. Metoden aktiveres, når indstillingen MiddleNodes er angivet i indstillingerne og kan deaktiveres gennem indstillingen CircuitPadding;

    Frigivelse af en ny stabil gren af ​​Tor 0.4.1

  • Tilføjet understøttelse af autentificerede SENDME-celler at beskytte mod DoS-angreb, baseret på oprettelsen af ​​en parasitisk belastning i det tilfælde, hvor en klient anmoder om download af store filer og pauser læseoperationer efter afsendelse af anmodninger, men fortsætter med at sende SENDME-kontrolkommandoer, der instruerer inputknuderne om at fortsætte med at overføre data. Hver celle
    SENDME inkluderer nu en hash af den trafik, den godkender, og en slutknude ved modtagelse af en SENDME-celle kan verificere, at den anden part allerede har modtaget den sendte trafik, når den behandler tidligere celler;

  • Strukturen indbefatter implementeringen af ​​et generaliseret undersystem til transmission af meddelelser i udgiver-abonnent-tilstand, som kan bruges til at organisere inter-modulinteraktion;
  • For at parse kontrolkommandoer bruges et generaliseret parsing-undersystem i stedet for separat parsing af inputdataene for hver kommando;
  • Ydeevneoptimering er blevet udført for at reducere belastningen på CPU'en. Tor bruger nu en separat hurtig pseudo-tilfældig talgenerator (PRNG) for hver tråd, som er baseret på brugen af ​​AES-CTR-krypteringstilstanden og brugen af ​​bufferkonstruktioner som lilottery og den nye arc4random()-kode fra OpenBSD. For små outputdata er den foreslåede generator næsten 1.1.1 gange hurtigere end CSPRNG fra OpenSSL 100. Selvom den nye PRNG er vurderet som kryptografisk stærk af Tor-udviklerne, bruges den i øjeblikket kun på steder, der kræver høj ydeevne, såsom padding vedhæftede planlægningskode;
  • Tilføjet mulighed "--list-modules" for at vise en liste over aktiverede moduler;
  • For den tredje version af protokollen for skjulte tjenester er HSFETCH-kommandoen blevet implementeret, som tidligere kun blev understøttet i den anden version;
  • Fejl er blevet rettet i Tor-lanceringskoden (bootstrap) og i at sikre driften af ​​den tredje version af protokollen for skjulte tjenester.

Kilde: opennet.ru

Tilføj en kommentar