Κυκλοφορία ενός νέου σταθερού κλάδου του Tor 0.4.1

Εισήχθη απελευθέρωση εργαλείων Tor 0.4.1.5, που χρησιμοποιείται για την οργάνωση της λειτουργίας του ανώνυμου δικτύου Tor. Το Tor 0.4.1.5 αναγνωρίζεται ως η πρώτη σταθερή έκδοση του κλάδου 0.4.1, το οποίο βρίσκεται σε ανάπτυξη τους τελευταίους τέσσερις μήνες. Ο κλάδος 0.4.1 θα διατηρηθεί ως μέρος του κύκλου τακτικής συντήρησης - οι ενημερώσεις θα διακοπούν μετά από 9 μήνες ή 3 μήνες μετά την κυκλοφορία του κλάδου 0.4.2.x. Παρέχεται μακροπρόθεσμη υποστήριξη (LTS) για τον κλάδο 0.3.5, οι ενημερώσεις του οποίου θα κυκλοφορήσουν έως την 1η Φεβρουαρίου 2022.

Βασικές καινοτομίες:

  • Έχει εφαρμοστεί πειραματική υποστήριξη για padding σε επίπεδο αλυσίδας για την ενίσχυση της προστασίας από μεθόδους ανίχνευσης κυκλοφορίας Tor. Ο πελάτης προσθέτει τώρα κελιά πλήρωσης στην αρχή των αλυσίδων ΕΙΣΑΓΩΓΗ ΚΑΙ ΡΑΝΤΕΖΒΟΥ, καθιστώντας την κίνηση σε αυτές τις αλυσίδες πιο παρόμοια με την κανονική εξερχόμενη κυκλοφορία. Το κόστος της αυξημένης προστασίας είναι η προσθήκη δύο επιπλέον κυψελών προς κάθε κατεύθυνση για τις αλυσίδες RENDEZVOUS, καθώς και ενός upstream και 10 downstream κυψελών για τις αλυσίδες INTRODUCE. Η μέθοδος ενεργοποιείται όταν η επιλογή MiddleNodes καθορίζεται στις ρυθμίσεις και μπορεί να απενεργοποιηθεί μέσω της επιλογής CircuitPadding.

    Κυκλοφορία ενός νέου σταθερού κλάδου του Tor 0.4.1

  • Προστέθηκε υποστήριξη για πιστοποιημένα κελιά SENDME για προστασία από Επιθέσεις DoS, με βάση τη δημιουργία ενός παρασιτικού φορτίου στην περίπτωση που ένας πελάτης ζητά τη λήψη μεγάλων αρχείων και διακόπτει τις λειτουργίες ανάγνωσης μετά την αποστολή αιτημάτων, αλλά συνεχίζει να στέλνει εντολές ελέγχου SENDME δίνοντας εντολή στους κόμβους εισόδου να συνεχίσουν τη μεταφορά δεδομένων. Κάθε κύτταρο
    Το SENDME περιλαμβάνει πλέον έναν κατακερματισμό της κίνησης που αναγνωρίζει και ένας τερματικός κόμβος κατά τη λήψη ενός κελιού SENDME μπορεί να επαληθεύσει ότι το άλλο μέρος έχει ήδη λάβει την επισκεψιμότητα που έχει αποσταλεί κατά την επεξεργασία προηγούμενων κελιών.

  • Η δομή περιλαμβάνει την υλοποίηση ενός γενικευμένου υποσυστήματος για τη μετάδοση μηνυμάτων σε λειτουργία εκδότη-συνδρομητή, το οποίο μπορεί να χρησιμοποιηθεί για την οργάνωση της ενδοαρθρωτής αλληλεπίδρασης.
  • Για την ανάλυση εντολών ελέγχου, χρησιμοποιείται ένα γενικευμένο υποσύστημα ανάλυσης αντί για ξεχωριστή ανάλυση των δεδομένων εισόδου κάθε εντολής.
  • Έχει πραγματοποιηθεί βελτιστοποίηση απόδοσης για να μειωθεί το φορτίο στη CPU. Το Tor χρησιμοποιεί τώρα μια ξεχωριστή γρήγορη γεννήτρια ψευδοτυχαίων αριθμών (PRNG) για κάθε νήμα, η οποία βασίζεται στη χρήση της λειτουργίας κρυπτογράφησης AES-CTR και στη χρήση δομών αποθήκευσης προσωρινής αποθήκευσης όπως το libottery και ο νέος κώδικας arc4random() από το OpenBSD. Για μικρά δεδομένα εξόδου, η προτεινόμενη γεννήτρια είναι σχεδόν 1.1.1 φορές ταχύτερη από το CSPRNG από το OpenSSL 100. Παρόλο που το νέο PRNG έχει αξιολογηθεί ως κρυπτογραφικά ισχυρό από τους προγραμματιστές Tor, προς το παρόν χρησιμοποιείται μόνο σε μέρη που απαιτούν υψηλή απόδοση, όπως η προσθήκη κώδικα προγραμματισμού συνημμένων.
  • Προστέθηκε η επιλογή "--list-modules" για εμφάνιση μιας λίστας με ενεργοποιημένες ενότητες.
  • Για την τρίτη έκδοση του πρωτοκόλλου κρυφών υπηρεσιών, έχει εφαρμοστεί η εντολή HSFETCH, η οποία στο παρελθόν υποστηριζόταν μόνο στη δεύτερη έκδοση.
  • Διορθώθηκαν σφάλματα στον κώδικα εκκίνησης Tor (bootstrap) και στη διασφάλιση της λειτουργίας της τρίτης έκδοσης του πρωτοκόλλου κρυφών υπηρεσιών.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο