Lanzamiento de una nueva rama estable de Tor 0.4.2

Presentado por liberación de herramientas Tor 0.4.2.5, utilizado para organizar el funcionamiento de la red Tor anónima. Tor 0.4.2.5 es reconocida como la primera versión estable de la rama 0.4.2, que ha estado en desarrollo durante los últimos cuatro meses. Al mismo tiempo, se propusieron actualizaciones para las ramas antiguas 0.4.1.7, 0.4.0.6 y 0.3.5.9. La rama 0.4.2 se mantendrá como parte del ciclo de mantenimiento regular; las actualizaciones se suspenderán después de 9 meses o 3 meses después del lanzamiento de la rama 0.4.3.x. Se proporciona soporte a largo plazo (LTS) para la rama 0.3.5, cuyas actualizaciones se publicarán hasta el 1 de febrero de 2022. Las ramas 0.4.0.x y 0.2.9.x dejarán de funcionar a principios del próximo año.

Principales novedades:

  • Habilitado en servidores de directorio bloqueo conectar nodos que usan versiones obsoletas de Tor, cuyo soporte ha sido descontinuado (todos los nodos que no usan las ramas actuales 0.2.9, 0.3.5, 0.4.0, 0.4.1 y 0.4.2 serán bloqueados). El bloqueo permitirá, cuando cese el soporte para sucursales posteriores, excluir automáticamente de la red los nodos que no hayan cambiado a tiempo al último software.

    La presencia de nodos en la red con software obsoleto afecta negativamente a la estabilidad y crea riesgos de seguridad adicionales. Si un administrador no mantiene Tor actualizado, es probable que sea negligente al actualizar el sistema y otras aplicaciones del servidor, lo que aumenta el riesgo de que el nodo sea tomado por ataques dirigidos. Tener nodos que ejecutan versiones no compatibles también evita que se corrijan errores importantes, impide la distribución de nuevas funciones de protocolo y reduce la eficiencia de la red. Los operadores de sistemas antiguos fueron notificados del bloqueo previsto en septiembre.

  • Para servicios ocultos proporcionado por Medios de protección contra ataques DoS. Los puntos de selección de conexión (puntos de introducción) ahora pueden limitar la intensidad de las solicitudes del cliente utilizando parámetros enviados por el servicio oculto en la celda ESTABLISH_INTRO. Si el servicio oculto no utiliza la nueva extensión, el punto de selección de conexión se guiará por los parámetros de consenso.
  • En los puntos de selección de conexión, está prohibido conectar clientes de reenvío directo (salto único), que se utilizaron para operar el servicio Tor2web, cuyo soporte se suspendió hace mucho tiempo. El bloqueo reducirá la carga en la red de los clientes spammers.
  • Para los servicios ocultos, se ha implementado un depósito de tokens genérico, utilizando un único contador que puede usarse para combatir ataques DoS.
  • El modo "MEJOR" en el comando ADD_ONION ahora tiene como valor predeterminado los servicios ED25519-V3 (v3) en lugar de RSA1024 (v2).
  • Se agregó la capacidad de dividir datos de configuración entre múltiples objetos al código de configuración.
  • Se ha realizado una importante limpieza de código.

Fuente: opennet.ru

Añadir un comentario