انتشار یک شاخه پایدار جدید Tor 0.4.2

ارسال شده توسط انتشار ابزار تور 0.4.2.5، برای سازماندهی عملیات شبکه Tor ناشناس استفاده می شود. Tor 0.4.2.5 به عنوان اولین نسخه پایدار از شاخه 0.4.2 شناخته می شود که در چهار ماه گذشته در حال توسعه بوده است. در همان زمان، به روز رسانی برای شاخه های قدیمی 0.4.1.7، 0.4.0.6 و 0.3.5.9 پیشنهاد شد. شاخه 0.4.2 به عنوان بخشی از چرخه تعمیر و نگهداری منظم حفظ می شود - به روز رسانی ها پس از 9 ماه یا 3 ماه پس از انتشار شاخه 0.4.3.x متوقف می شوند. پشتیبانی طولانی مدت (LTS) برای شاخه 0.3.5 ارائه شده است که به روز رسانی های آن تا 1 فوریه 2022 منتشر می شود. شعبه های 0.4.0.x و 0.2.9.x اوایل سال آینده متوقف خواهند شد.

نوآوری های اصلی:

  • در سرورهای دایرکتوری فعال است مسدود کردن گره‌های اتصالی که از نسخه‌های منسوخ Tor استفاده می‌کنند و پشتیبانی از آن‌ها متوقف شده است (همه گره‌هایی که از شاخه‌های فعلی 0.2.9، 0.3.5، 0.4.0، 0.4.1 و 0.4.2 استفاده نمی‌کنند مسدود خواهند شد). با توقف پشتیبانی از شاخه‌های بعدی، مسدود کردن به طور خودکار از گره‌های شبکه که به‌موقع به آخرین نرم‌افزار تغییر نکرده‌اند، حذف می‌شوند.

    وجود گره ها در شبکه با نرم افزار منسوخ شده بر پایداری تأثیر منفی می گذارد و خطرات امنیتی اضافی ایجاد می کند. اگر یک مدیر Tor را به‌روز نگه ندارد، احتمالاً در به‌روزرسانی سیستم و سایر برنامه‌های سرور سهل انگاری می‌کند، که این امر خطر تسخیر گره توسط حملات هدفمند را افزایش می‌دهد. داشتن گره‌هایی که نسخه‌های پشتیبانی‌نشده را اجرا می‌کنند، از رفع اشکالات مهم جلوگیری می‌کند، از توزیع ویژگی‌های پروتکل جدید جلوگیری می‌کند و کارایی شبکه را کاهش می‌دهد. اپراتورهای سیستم های قدیمی از مسدودسازی برنامه ریزی شده در ماه سپتامبر مطلع شدند.

  • برای خدمات پنهان ارائه شده است ابزاری برای محافظت در برابر حملات DoS. نقاط انتخاب اتصال (نقاط مقدماتی) اکنون می توانند شدت درخواست های مشتری را با استفاده از پارامترهای ارسال شده توسط سرویس مخفی در سلول ESTABLISH_INTRO محدود کنند. اگر برنامه افزودنی جدید توسط سرویس مخفی استفاده نشود، نقطه انتخاب اتصال توسط پارامترهای اجماع هدایت می شود.
  • در نقاط انتخاب اتصال، اتصال کلاینت های ارسال مستقیم (تک هاپ)، که برای کارکرد سرویس Tor2web استفاده می شد، ممنوع است، پشتیبانی از آن مدت هاست که قطع شده است. مسدود کردن بار روی شبکه را از مشتریان هرزنامه کاهش می دهد.
  • برای سرویس های مخفی، یک سطل توکن عمومی با استفاده از یک شمارنده واحد که می تواند برای مبارزه با حملات DoS استفاده شود، پیاده سازی شده است.
  • حالت "BEST" در دستور ADD_ONION اکنون به‌جای RSA25519 (v3) روی سرویس‌های ED3-V1024 (v2) پیش‌فرض است.
  • قابلیت تقسیم داده های پیکربندی بین چندین شی به کد پیکربندی اضافه شده است.
  • پاکسازی کد قابل توجهی انجام شده است.

منبع: opennet.ru

اضافه کردن نظر