Veröffentlichung eines neuen stabilen Zweigs von Tor 0.4.2

Eingereicht von Freigabe von Werkzeugen Tor 0.4.2.5, wird verwendet, um den Betrieb des anonymen Tor-Netzwerks zu organisieren. Tor 0.4.2.5 gilt als erste stabile Version des 0.4.2-Zweigs, der sich seit vier Monaten in der Entwicklung befindet. Gleichzeitig wurden Aktualisierungen für die alten Zweige 0.4.1.7, 0.4.0.6 und 0.3.5.9 vorgeschlagen. Der 0.4.2-Zweig wird im Rahmen des regulären Wartungszyklus gepflegt – Updates werden nach 9 Monaten oder 3 Monaten nach der Veröffentlichung des 0.4.3.x-Zweigs eingestellt. Für den Zweig 0.3.5 wird langfristiger Support (LTS) bereitgestellt, dessen Updates bis zum 1. Februar 2022 veröffentlicht werden. Die Zweige 0.4.0.x und 0.2.9.x werden Anfang nächsten Jahres eingestellt.

Wichtigste Neuerungen:

  • Auf Verzeichnisservern aktiviert blockieren Verbindungsknoten, die veraltete Versionen von Tor verwenden, deren Unterstützung eingestellt wurde (alle Knoten, die nicht die aktuellen Zweige 0.2.9, 0.3.5, 0.4.0, 0.4.1 und 0.4.2 verwenden, werden blockiert). Durch das Blockieren können Knoten, die nicht rechtzeitig auf die neueste Software umgestiegen sind, automatisch aus dem Netzwerk ausgeschlossen werden, wenn die Unterstützung für nachfolgende Zweige eingestellt wird.

    Das Vorhandensein von Knoten im Netzwerk mit veralteter Software wirkt sich negativ auf die Stabilität aus und schafft zusätzliche Sicherheitsrisiken. Wenn ein Administrator Tor nicht auf dem neuesten Stand hält, vernachlässigt er wahrscheinlich die Aktualisierung des Systems und anderer Serveranwendungen, was das Risiko erhöht, dass der Knoten durch gezielte Angriffe übernommen wird. Wenn auf Knoten nicht unterstützte Versionen ausgeführt werden, wird außerdem verhindert, dass wichtige Fehler behoben werden, die Verbreitung neuer Protokollfunktionen verhindert und die Netzwerkeffizienz verringert. Betreiber von Altsystemen wurden bereits im September über die geplante Sperrung informiert.

  • Für versteckte Dienste bereitgestellt von Mittel zum Schutz vor DoS-Angriffen. Verbindungsauswahlpunkte (Intro-Punkte) können jetzt die Intensität von Anfragen vom Client mithilfe von Parametern begrenzen, die vom versteckten Dienst in der Zelle ESTABLISH_INTRO gesendet werden. Wenn die neue Erweiterung nicht vom versteckten Dienst verwendet wird, richtet sich der Verbindungsauswahlpunkt nach den Konsensparametern.
  • An Verbindungsauswahlpunkten ist die Anbindung von Direct-Forwarding-Clients (Single-Hop) verboten, die für den Betrieb des seit langem nicht mehr unterstützten Tor2web-Dienstes verwendet wurden. Durch das Blockieren wird die Belastung des Netzwerks durch Spammer-Clients verringert.
  • Für versteckte Dienste wurde ein generischer Token-Bucket implementiert, der einen einzigen Zähler verwendet, der zur Bekämpfung von DoS-Angriffen verwendet werden kann.
  • Der Modus „BEST“ im Befehl ADD_ONION verwendet jetzt standardmäßig ED25519-V3 (v3)-Dienste anstelle von RSA1024 (v2).
  • Dem Konfigurationscode wurde die Möglichkeit hinzugefügt, Konfigurationsdaten auf mehrere Objekte aufzuteilen.
  • Es wurden erhebliche Codebereinigungen durchgeführt.

Source: opennet.ru

Kommentar hinzufügen