Lanzamiento de una nueva rama estable de Tor 0.4.1

Presentado por liberación de herramientas Tor 0.4.1.5, utilizado para organizar el funcionamiento de la red Tor anónima. Tor 0.4.1.5 es reconocida como la primera versión estable de la rama 0.4.1, que ha estado en desarrollo durante los últimos cuatro meses. La rama 0.4.1 se mantendrá como parte del ciclo de mantenimiento regular; las actualizaciones se suspenderán después de 9 meses o 3 meses después del lanzamiento de la rama 0.4.2.x. Se proporciona soporte a largo plazo (LTS) para la rama 0.3.5, cuyas actualizaciones se publicarán hasta el 1 de febrero de 2022.

Principales novedades:

  • Se ha implementado soporte experimental para el relleno a nivel de cadena para mejorar la protección contra los métodos de detección de tráfico Tor. El cliente ahora agrega celdas de relleno al comienzo de las cadenas. PRESENTACIÓN y ENCUENTRO, lo que hace que el tráfico en estas cadenas sea más similar al tráfico saliente normal. El precio de una mayor protección es la adición de dos celdas adicionales en cada dirección para las cadenas RENDEZVOUS, así como una celda ascendente y 10 celdas descendentes para las cadenas INTRODUCE. El método se activa cuando se especifica la opción MiddleNodes en la configuración y se puede desactivar a través de la opción CircuitPadding;

    Lanzamiento de una nueva rama estable de Tor 0.4.1

  • Añadido por soporte para células SENDME autenticadas para proteger contra Ataques DoS, basado en la creación de una carga parásita en el caso en que un cliente solicita la descarga de archivos grandes y pausa las operaciones de lectura después de enviar solicitudes, pero continúa enviando comandos de control SENDME que indican a los nodos de entrada que continúen transfiriendo datos. cada celda
    SENDME ahora incluye un hash del tráfico que reconoce, y un nodo final al recibir una celda SENDME puede verificar que la otra parte ya recibió el tráfico enviado al procesar celdas pasadas;

  • La estructura incluye la implementación de un subsistema generalizado para transmitir mensajes en modo editor-suscriptor, que se puede utilizar para organizar la interacción intramodular;
  • Para analizar comandos de control, se utiliza un subsistema de análisis generalizado en lugar de un análisis separado de los datos de entrada de cada comando;
  • Se ha realizado una optimización del rendimiento para reducir la carga en la CPU. Tor ahora utiliza un generador rápido de números pseudoaleatorios (PRNG) independiente para cada subproceso, que se basa en el uso del modo de cifrado AES-CTR y el uso de construcciones de almacenamiento en búfer como libottery y el nuevo código arc4random() de OpenBSD. Para datos de salida pequeños, el generador propuesto es casi 1.1.1 veces más rápido que CSPRNG de OpenSSL 100. Aunque los desarrolladores de Tor califican el nuevo PRNG como criptográficamente fuerte, actualmente solo se usa en lugares que requieren un alto rendimiento, como el relleno del código de programación de archivos adjuntos;
  • Se agregó la opción “--list-modules” para mostrar una lista de módulos habilitados;
  • Para la tercera versión del protocolo de servicios ocultos, se implementó el comando HSFETCH, que anteriormente solo era compatible con la segunda versión;
  • Se han solucionado errores en el código de inicio de Tor (bootstrap) y al garantizar el funcionamiento de la tercera versión del protocolo de servicios ocultos.

Fuente: opennet.ru

Añadir un comentario