Liberigo de nova stabila branĉo de Tor 0.4.1

Enkondukita liberigo de iloj Toro 0.4.1.5, uzata por organizi la funkciadon de la anonima Tor reto. Tor 0.4.1.5 estas rekonita kiel la unua stabila eldono de la branĉo 0.4.1, kiu disvolviĝis dum la lastaj kvar monatoj. La branĉo 0.4.1 estos konservita kiel parto de la regula prizorga ciklo - ĝisdatigoj estos ĉesigitaj post 9 monatoj aŭ 3 monatoj post la liberigo de la branĉo 0.4.2.x. Longdaŭra subteno (LTS) estas provizita por la branĉo 0.3.5, por kiuj ĝisdatigoj estos publikigitaj ĝis la 1-a de februaro 2022.

Ĉefaj novigoj:

  • Eksperimenta subteno por ĉennivela remburaĵo estis efektivigita por plibonigi protekton kontraŭ trafikaj detektaj metodoj de Tor. La kliento nun aldonas kompletigajn ĉelojn komence de ĉenoj ENTRODUKTU kaj RENDEZVOUS, igante la trafikon sur ĉi tiuj ĉenoj pli simila al normala eksiĝinta trafiko. La kosto de pliigita protekto estas la aldono de du pliaj ĉeloj en ĉiu direkto por RENDEZVOUS-ĉenoj, same kiel unu kontraŭflue kaj 10 laŭflue ĉeloj por ENTRODUCE-ĉenoj. La metodo estas aktivigita kiam la opcio MiddleNodes estas specifita en la agordoj kaj povas esti malŝaltita per la opcio CircuitPadding;

    Liberigo de nova stabila branĉo de Tor 0.4.1

  • Aldonita subteno por aŭtentikigitaj SENDME-ĉeloj por protekti kontraŭ DoS-atakoj, surbaze de la kreado de parazita ŝarĝo en la kazo kie kliento petas la elŝuton de grandaj dosieroj kaj paŭzas legajn operaciojn post sendado de petoj, sed daŭre sendas SENDME-kontrolkomandojn instrukciantajn la enigajn nodojn daŭrigi transdoni datumojn. Ĉiu ĉelo
    La SENDME nun inkluzivas hash de la trafiko kiun ĝi agnoskas, kaj finnodo ricevinte SENDME-ĉelon povas kontroli ke la alia partio jam ricevis la trafikon senditan dum prilaborado de pasintaj ĉeloj;

  • La strukturo inkludas la efektivigon de ĝeneraligita subsistemo por elsendado de mesaĝoj en eldonisto-abonanto-reĝimo, kiu povas esti uzita por organizi intra-modulan interagadon;
  • Por analizi kontrolkomandojn, ĝeneraligita analiza subsistemo estas uzita anstataŭe de aparta analizado de la enigdatenoj de ĉiu komando;
  • Efikecoptimumigo estis efektivigita por redukti la ŝarĝon sur la CPU. Tor nun uzas apartan rapidan pseŭdo-hazardan nombrogeneratoron (PRNG) por ĉiu fadeno, kiu baziĝas sur la uzo de la ĉifradmaniero AES-CTR kaj la uzo de bufraj konstruaĵoj kiel liboterio kaj la nova arc4random() kodo de OpenBSD. Por malgrandaj produktaĵdatenoj, la proponita generatoro estas preskaŭ 1.1.1 fojojn pli rapida ol CSPRNG de OpenSSL 100. Kvankam la nova PRNG estas taksita kiel kriptografie forta fare de la Tor-programistoj, ĝi estas nuntempe nur uzata en lokoj kiuj postulas altan rendimenton, kiel remburaĵan aldonaĵan plankodon;
  • Aldonita opcio "--list-modules" por montri liston de ebligitaj moduloj;
  • Por la tria versio de la protokolo de kaŝitaj servoj, la komando HSFETCH estis efektivigita, kiu antaŭe estis subtenata nur en la dua versio;
  • Eraroj estis korektitaj en la Tor lanĉa kodo (bootstrap) kaj en certigado de la funkciado de la tria versio de la protokolo de kaŝitaj servoj.

fonto: opennet.ru

Aldoni komenton