Tor 0.4.1 adar egonkor berri baten kaleratzea

Bidalita tresnak askatzea Tor 0.4.1.5, Tor sare anonimoaren funtzionamendua antolatzeko erabiltzen dena. Tor 0.4.1.5 azken lau hilabeteetan garatzen egon den 0.4.1 adarraren lehen bertsio egonkorra dela aitortzen da. 0.4.1 adarra ohiko mantentze-zikloaren zati gisa mantenduko da; eguneraketak eten egingo dira 9.x adarra kaleratu eta 3 hilabetera edo 0.4.2 hilabetera. Epe luzerako laguntza (LTS) eskaintzen da 0.3.5 adarrarentzat, eta eguneraketak 1ko otsailaren 2022era arte argitaratuko dira.

Berrikuntza nagusiak:

  • Kate-mailako betegarrirako laguntza esperimentala ezarri da Tor trafikoa detektatzeko metodoen aurkako babesa hobetzeko. Bezeroak orain betegarrizko gelaxkak gehitzen ditu kateen hasieran AURREZTU eta ERRENDEZTU, kate horietako trafikoa irteerako trafiko arruntaren antzekoagoa bihurtuz. Babesa areagotzearen kostua bi zelula gehitzea da norabide bakoitzean RENDEZVOUS kateentzat, baita 10 gelaxka gora eta XNUMX gelaxka INTRODUCE kateentzat. Metodoa ezarpenetan MiddleNodes aukera zehazten denean aktibatzen da eta CircuitPadding aukeraren bidez desgaitu daiteke;

    Tor 0.4.1 adar egonkor berri baten kaleratzea

  • Gehituta babesteko SENDME zelulak autentifikatuentzako laguntza DoS erasoak, karga parasito baten sorreran oinarrituta, bezero batek fitxategi handiak deskargatzea eskatzen duen kasuan eta eskaerak bidali ondoren irakurketa eragiketak pausatzen dituenean, baina SENDME kontrol komandoak bidaltzen jarraitzen du sarrerako nodoei datuak transferitzen jarraitzeko aginduz. Zelula bakoitza
    SENDME-k aitortzen duen trafikoaren hash bat barne hartzen du orain, eta SENDME gelaxka bat jasotzean amaierako nodo batek egiaztatu dezake beste alderdiak dagoeneko jaso duela bidalitako trafikoa iraganeko gelaxkak prozesatzen dituenean;

  • Egiturak argitaletxe-harpidedun moduan mezuak igortzeko azpisistema orokor baten ezarpena barne hartzen du, modulu barruko elkarrekintza antolatzeko erabil daitekeena;
  • Kontrol-aginduak analizatzeko, analisi-azpisistema orokor bat erabiltzen da komando bakoitzaren sarrerako datuen analisi bereiziaren ordez;
  • Errendimenduaren optimizazioa egin da CPUaren karga murrizteko. Tor-ek orain sasi-ausazko zenbaki-sorgailu (PRNG) bereizi bat erabiltzen du hari bakoitzerako, AES-CTR enkriptazio-moduaren erabileran eta libottery eta OpenBSD-ren arc4random() kode berria bezalako buffer-eraikuntzak erabiltzean oinarritzen dena. Irteera txikiko datuetarako, proposatutako sorgailua OpenSSL 1.1.1-ko CSPRNG baino ia 100 aldiz azkarragoa da. Tor garatzaileek PRNG berria kriptografikoki sendotzat jotzen duten arren, gaur egun errendimendu handia behar duten lekuetan bakarrik erabiltzen da, hala nola betegarrien eranskinen programazio kodea;
  • "--list-modules" aukera gehitu da gaituta dauden moduluen zerrenda bistaratzeko;
  • Ezkutuko zerbitzuen protokoloaren hirugarren bertsiorako, HSFETCH komandoa ezarri da, lehen bigarren bertsioan bakarrik onartzen zena;
  • Akatsak konpondu dira Tor abiarazteko kodean (bootstrap) eta ezkutuko zerbitzuen protokoloaren hirugarren bertsioaren funtzionamendua ziurtatzeko.

Iturria: opennet.ru

Gehitu iruzkin berria