انتشار یک شاخه پایدار جدید Tor 0.4.1

ارسال شده توسط انتشار ابزار تور 0.4.1.5، برای سازماندهی عملیات شبکه Tor ناشناس استفاده می شود. Tor 0.4.1.5 به عنوان اولین نسخه پایدار از شاخه 0.4.1 شناخته می شود که در چهار ماه گذشته در حال توسعه بوده است. شاخه 0.4.1 به عنوان بخشی از چرخه تعمیر و نگهداری منظم حفظ می شود - به روز رسانی ها پس از 9 ماه یا 3 ماه پس از انتشار شاخه 0.4.2.x متوقف می شوند. پشتیبانی طولانی مدت (LTS) برای شاخه 0.3.5 ارائه شده است که به روز رسانی های آن تا 1 فوریه 2022 منتشر می شود.

نوآوری های اصلی:

  • پشتیبانی تجربی برای لایه‌بندی در سطح زنجیره برای افزایش حفاظت در برابر روش‌های تشخیص ترافیک Tor اجرا شده است. مشتری اکنون سلول‌های padding را در ابتدای زنجیره‌ها اضافه می‌کند معرفی و قرار ملاقات، ترافیک این زنجیره ها را به ترافیک عادی خروجی شبیه تر می کند. قیمت افزایش حفاظت اضافه کردن دو سلول اضافی در هر جهت برای زنجیره های RENDEZVOUS و همچنین یک سلول بالادستی و 10 سلول پایین دست برای زنجیره های INTRODUCE است. این روش زمانی فعال می شود که گزینه MiddleNodes در تنظیمات مشخص شده باشد و از طریق گزینه CircuitPadding غیرفعال شود.

    انتشار یک شاخه پایدار جدید Tor 0.4.1

  • اضافه پشتیبانی از سلول های SENDME تأیید شده برای محافظت در برابر حملات DoS، بر اساس ایجاد یک بار انگلی در حالتی که مشتری درخواست دانلود فایل‌های بزرگ را می‌دهد و پس از ارسال درخواست‌ها، عملیات خواندن را متوقف می‌کند، اما همچنان به ارسال دستورات کنترلی SENDME دستور می‌دهد که گره‌های ورودی به انتقال داده‌ها ادامه دهند. هر سلول
    SENDME اکنون شامل یک هش از ترافیکی است که تأیید می کند، و یک گره پایانی پس از دریافت سلول SENDME می تواند تأیید کند که طرف مقابل در هنگام پردازش سلول های گذشته ترافیک ارسال شده را دریافت کرده است.

  • این ساختار شامل اجرای یک زیرسیستم تعمیم یافته برای انتقال پیام ها در حالت ناشر-مشترک است که می تواند برای سازماندهی تعامل درون مدولار استفاده شود.
  • برای تجزیه دستورات کنترل، به جای تجزیه جداگانه داده های ورودی هر فرمان، از یک زیر سیستم تجزیه تعمیم یافته استفاده می شود.
  • بهینه سازی عملکرد برای کاهش بار روی CPU انجام شده است. Tor اکنون از یک تولید کننده اعداد شبه تصادفی سریع جداگانه (PRNG) برای هر رشته استفاده می کند که بر اساس استفاده از حالت رمزگذاری AES-CTR و استفاده از ساختارهای بافر مانند libottery و کد arc4random() جدید از OpenBSD است. برای داده های خروجی کوچک، مولد پیشنهادی تقریباً 1.1.1 برابر سریعتر از CSPRNG از OpenSSL 100 است. اگرچه PRNG جدید توسط توسعه دهندگان Tor از نظر رمزنگاری قوی رتبه بندی شده است، اما در حال حاضر فقط در مکان هایی استفاده می شود که به عملکرد بالا نیاز دارند، مانند کد برنامه ریزی پیوست padding.
  • اضافه شدن گزینه "--list-modules" برای نمایش لیستی از ماژول های فعال.
  • برای نسخه سوم پروتکل سرویس های مخفی، دستور HSFETCH پیاده سازی شده است که قبلا فقط در نسخه دوم پشتیبانی می شد.
  • خطاها در کد راه اندازی Tor (بوت استرپ) و در حصول اطمینان از عملکرد نسخه سوم پروتکل سرویس های مخفی رفع شده است.

منبع: opennet.ru

اضافه کردن نظر