Veröffentlichung eines neuen stabilen Zweigs von Tor 0.4.3

Eingereicht von Freigabe von Werkzeugen Tor 0.4.3.5, wird verwendet, um den Betrieb des anonymen Tor-Netzwerks zu organisieren. Tor 0.4.3.5 gilt als erste stabile Version des 0.4.3-Zweigs, der sich seit fünf Monaten in der Entwicklung befindet. Der 0.4.3-Zweig wird im Rahmen des regulären Wartungszyklus gepflegt – Updates werden nach 9 Monaten oder 3 Monaten nach der Veröffentlichung des 0.4.4.x-Zweigs eingestellt. Für den Zweig 0.3.5 wird langfristiger Support (LTS) bereitgestellt, dessen Updates bis zum 1. Februar 2022 veröffentlicht werden. Die Zweige 0.4.0.x und 0.2.9.x wurden eingestellt. Der Zweig 0.4.1.x wird am 20. Mai und der Zweig 0.4.2.x am 15. September veraltet sein.

Haupt- Innovationen:

  • Die Möglichkeit zum Erstellen ohne Einbeziehung von Relay-Code und Verzeichnisserver-Cache wurde implementiert. Die Deaktivierung erfolgt mithilfe der Option „--disable-module-relay“ beim Ausführen des Konfigurationsskripts, wodurch auch die Erstellung des Moduls „dirauth“ deaktiviert wird.
  • Zusätzliche Funktionalität, die für den Betrieb versteckter Dienste basierend auf der dritten Version des Protokolls mit einem Balancer erforderlich ist ZwiebelBalance, sodass Sie skalierbare versteckte Dienste erstellen können, die auf mehreren Backends mit ihren eigenen Tor-Instanzen laufen;
  • Es wurden neue Befehle hinzugefügt, um Anmeldeinformationen zu verwalten, die zur Autorisierung versteckter Dienste verwendet werden: ONION_CLIENT_AUTH_ADD zum Hinzufügen von Anmeldeinformationen, ONION_CLIENT_AUTH_REMOVE zum Entfernen von Anmeldeinformationen und
    ONION_CLIENT_AUTH_VIEW, um eine Liste der Anmeldeinformationen anzuzeigen. Für SocksPort wurde ein neues Flag „ExtendedErrors“ hinzugefügt, mit dem Sie detailliertere Informationen über den Fehler erhalten können.

  • Zusätzlich zu den bereits unterstützten Proxy-Typen (HTTP CONNECT,
    SOCKEN4 und SOCKEN5) hinzugefügt Möglichkeit der Verbindung über den HAProxy-Server. Die Weiterleitung wird über den Parameter „TCPProxy“ konfiguriert : » in torrc „Haproxy“ als Protokoll angeben;

  • In Verzeichnisservern wurde Unterstützung für das Blockieren von ed25519-Relay-Schlüsseln mithilfe der Datei „approved-routers“ hinzugefügt (zuvor wurden nur RSA-Schlüssel blockiert);
  • Die mit der Konfigurationsverarbeitung und dem Controller-Betrieb verbundenen Funktionen wurden erheblich neu gestaltet;
  • Die Systemanforderungen für die Erstellung wurden erhöht – Python 3 ist jetzt zum Ausführen von Tests erforderlich (Python 2 wird nicht mehr unterstützt).

Source: opennet.ru

Kommentar hinzufügen