Tori 0.4.1 uue stabiilse haru väljaandmine

Tutvustatakse tööriistade vabastamine Thor 0.4.1.5, mida kasutatakse anonüümse Tor-võrgu töö korraldamiseks. Tor 0.4.1.5 tunnistatakse esimeseks stabiilseks väljalaseks 0.4.1 harus, mida on arendatud viimased neli kuud. 0.4.1 haru hooldatakse tavapärase hooldustsükli osana – värskendused katkestatakse 9 kuu või 3 kuu möödumisel haru 0.4.2.x väljaandmisest. Pikaajalist tuge (LTS) pakutakse 0.3.5 harule, mille värskendused avaldatakse kuni 1. veebruarini 2022.

Peamised uuendused:

  • Tor-liikluse tuvastamise meetodite eest kaitsmiseks on rakendatud eksperimentaalset ketitaseme polsterduse tugi. Klient lisab nüüd ahelate algusesse polsterdatud lahtrid TUTVUSTAGE ja RENDEZVOUS, muutes nende ahelate liikluse sarnasemaks tavapärase väljuva liiklusega. Suurenenud kaitse maksumuseks on kahe täiendava lahtri lisamine mõlemas suunas RENDEZVOUS-i kettide jaoks, samuti ühe ülesvoolu ja 10 allavoolu lahtri lisamine INTRODUCE-ahelate jaoks. Meetod aktiveeritakse, kui seadistustes on määratud suvand MiddleNodes ja selle saab keelata suvandi CircuitPadding kaudu;

    Tori 0.4.1 uue stabiilse haru väljaandmine

  • Lisatud kaitseks autentitud SENDME rakkude tugi DoS rünnakud, mis põhineb parasiitkoormuse loomisel juhul, kui klient taotleb suurte failide allalaadimist ja peatab lugemistoimingud pärast päringute saatmist, kuid jätkab SENDME juhtkäskude saatmist, mis annavad sisendsõlmedele korralduse andmete edastamist jätkata. Iga rakk
    SENDME sisaldab nüüd kinnitatud liikluse räsi ja SENDME lahtri vastuvõtmisel olev lõppsõlm saab kontrollida, kas teine ​​osapool on möödunud lahtrite töötlemisel saadetud liikluse juba vastu võtnud;

  • Struktuur sisaldab üldistatud alamsüsteemi rakendamist sõnumite edastamiseks kirjastaja-abonendi režiimis, mida saab kasutada moodulisisese suhtluse korraldamiseks;
  • Juhtkäskude sõelumiseks kasutatakse iga käsu sisendandmete eraldi sõelumise asemel üldistatud parsimise alamsüsteemi;
  • Protsessori koormuse vähendamiseks on läbi viidud jõudluse optimeerimine. Tor kasutab nüüd iga lõime jaoks eraldi kiiret pseudojuhuslike numbrite generaatorit (PRNG), mis põhineb AES-CTR krüpteerimisrežiimi kasutamisel ja puhverduskonstruktsioonide kasutamisel, nagu libottery ja OpenBSD uus arc4random() kood. Väikeste väljundandmete puhul on pakutud generaator peaaegu 1.1.1 korda kiirem kui OpenSSL 100 CSPRNG. Kuigi Tori arendajad hindavad uut PRNG-d krüptograafiliselt tugevaks, kasutatakse seda praegu vaid kohtades, mis nõuavad suurt jõudlust, näiteks polsterdava manuse ajakava koodi;
  • Lisatud valik “--list-modules”, et kuvada lubatud moodulite loend;
  • Peidetud teenuste protokolli kolmanda versiooni jaoks on rakendatud käsk HSFETCH, mida varem toetati ainult teises versioonis;
  • Vead on parandatud Tor käivituskoodis (bootstrap) ja peidetud teenuste protokolli kolmanda versiooni töö tagamisel.

Allikas: opennet.ru

Lisa kommentaar