Frigivelse af en ny stabil gren af ​​Tor 0.4.2

Introduceret frigivelse af værktøjer Tor 0.4.2.5, bruges til at organisere driften af ​​det anonyme Tor-netværk. Tor 0.4.2.5 er anerkendt som den første stabile udgivelse af 0.4.2-grenen, som har været under udvikling i de sidste fire måneder. Samtidig blev der foreslået opdateringer for gamle afdelinger 0.4.1.7, 0.4.0.6 og 0.3.5.9. 0.4.2-grenen vil blive vedligeholdt som en del af den almindelige vedligeholdelsescyklus - opdateringer vil blive afbrudt efter 9 måneder eller 3 måneder efter udgivelsen af ​​0.4.3.x-grenen. Langtidssupport (LTS) leveres til 0.3.5-grenen, hvortil opdateringer vil blive frigivet indtil 1. februar 2022. 0.4.0.x og 0.2.9.x filialerne udgår i begyndelsen af ​​næste år.

Vigtigste innovationer:

  • Aktiveret på biblioteksservere låsning forbindende noder, der bruger forældede udgivelser af Tor, hvis understøttelse er afbrudt (alle noder, der ikke bruger de nuværende grene 0.2.9, 0.3.5, 0.4.0, 0.4.1 og 0.4.2 vil blive blokeret). Blokering vil gøre det muligt, efterhånden som understøttelse af efterfølgende filialer ophører, automatisk at udelukke noder fra netværket, der ikke har skiftet til den nyeste software i tide.

    Tilstedeværelsen af ​​noder i netværket med forældet software påvirker stabiliteten negativt og skaber yderligere sikkerhedsrisici. Hvis en administrator ikke holder Tor opdateret, vil de sandsynligvis være forsømmelige med at opdatere systemet og andre serverapplikationer, hvilket øger risikoen for, at noden bliver overtaget af målrettede angreb. At have noder, der kører ikke-understøttede udgivelser, forhindrer også vigtige fejl i at blive rettet, forhindrer distribution af nye protokolfunktioner og reducerer netværkseffektiviteten. Operatører af ældre systemer blev underrettet om den planlagte blokering tilbage i september.

  • Til skjulte tjenester leveres midler til beskyttelse mod DoS-angreb. Forbindelsesvalgpunkter (intropunkter) kan nu begrænse intensiteten af ​​anmodninger fra klienten ved hjælp af parametre sendt af den skjulte tjeneste i ESTABLISH_INTRO-cellen. Hvis den nye udvidelse ikke bruges af den skjulte tjeneste, vil forbindelsesvalget blive styret af konsensusparametrene.
  • Ved valg af forbindelsespunkter er det forbudt at tilslutte direkte videresendelsesklienter (single-hop), som blev brugt til at drive Tor2web-tjenesten, som for længst er udgået. Blokering vil reducere belastningen på netværket fra spammer-klienter.
  • Til skjulte tjenester er en generisk token-bucket blevet implementeret, ved hjælp af en enkelt tæller, der kan bruges til at bekæmpe DoS-angreb.
  • "BEST"-tilstanden i ADD_ONION-kommandoen er nu standard til ED25519-V3 (v3)-tjenester i stedet for RSA1024 (v2).
  • Tilføjet muligheden for at opdele konfigurationsdata mellem flere objekter til konfigurationskoden.
  • Der er foretaget en betydelig kodeoprydning.

Kilde: opennet.ru

Tilføj en kommentar