Lanzamiento de una nueva rama estable de Tor 0.4.3

Presentado por liberación de herramientas Tor 0.4.3.5, utilizado para organizar el funcionamiento de la red Tor anónima. Tor 0.4.3.5 es reconocida como la primera versión estable de la rama 0.4.3, que ha estado en desarrollo durante los últimos cinco meses. La rama 0.4.3 se mantendrá como parte del ciclo de mantenimiento regular; las actualizaciones se suspenderán después de 9 meses o 3 meses después del lanzamiento de la rama 0.4.4.x. Se proporciona soporte a largo plazo (LTS) para la rama 0.3.5, cuyas actualizaciones se publicarán hasta el 1 de febrero de 2022. Las ramas 0.4.0.x y 0.2.9.x han sido descontinuadas. La rama 0.4.1.x quedará obsoleta el 20 de mayo y la rama 0.4.2.x el 15 de septiembre.

El principal innovaciones:

  • Se implementó la capacidad de compilar sin incluir código de retransmisión ni caché del servidor de directorio. La deshabilitación se realiza usando la opción “--disable-module-relay” cuando se ejecuta el script de configuración, que también deshabilita la creación del módulo “dirauth”;
  • Se agregó la funcionalidad necesaria para el funcionamiento de servicios ocultos basados ​​en la tercera versión del protocolo con un balanceador. CebollaEquilibrio, permitiéndole crear servicios ocultos escalables que se ejecutan en múltiples servidores con sus propias instancias de Tor;
  • Se han agregado nuevos comandos para administrar las credenciales utilizadas para autorizar servicios ocultos: ONION_CLIENT_AUTH_ADD para agregar credenciales, ONION_CLIENT_AUTH_REMOVE para eliminar credenciales y
    ONION_CLIENT_AUTH_VIEW para mostrar una lista de credenciales. Se agregó una nueva bandera "ExtendedErrors" para SocksPort, lo que le permite obtener información más detallada sobre el error;

  • Además de los tipos de proxy ya admitidos (HTTP CONNECT,
    CALCETINES4 y CALCETINES5) agregado Posibilidad de conexión a través del servidor HAProxy. El reenvío se configura a través del parámetro “TCPProxy :” en torrc especificando “haproxy” como protocolo;

  • En los servidores de directorio, se agregó soporte para bloquear claves de retransmisión ed25519 utilizando el archivo de enrutadores aprobados (anteriormente, solo se bloqueaban claves RSA);
  • Se han rediseñado significativamente las capacidades asociadas con el procesamiento de la configuración y la operación del controlador;
  • Se han aumentado los requisitos del sistema para la compilación: ahora se requiere Python 3 para ejecutar pruebas (Python 2 ya no es compatible).

Fuente: opennet.ru

Añadir un comentario