Torin 0.4.2:n uuden vakaan haaran julkaisu

Lähettäjä työkalujen vapauttaminen Tor 0.4.2.5, jota käytetään anonyymin Tor-verkon toiminnan järjestämiseen. Tor 0.4.2.5 tunnustetaan ensimmäiseksi vakaaksi julkaisuksi 0.4.2-haarassa, jota on kehitetty viimeiset neljä kuukautta. Samaan aikaan ehdotettiin päivityksiä vanhoille haaroille 0.4.1.7, 0.4.0.6 ja 0.3.5.9. 0.4.2-haaraa ylläpidetään osana säännöllistä huoltosykliä - päivitykset lopetetaan 9 kuukauden tai 3 kuukauden kuluttua 0.4.3.x-haaran julkaisusta. Pitkäaikainen tuki (LTS) tarjotaan 0.3.5-haaralle, jonka päivitykset julkaistaan ​​1 asti. 2022.x ja 0.4.0.x haarat lopetetaan ensi vuoden alussa.

Tärkeimmät innovaatiot:

  • Käytössä hakemistopalvelimissa lukitus yhdistävät solmut, jotka käyttävät vanhentuneita Tor-julkaisuja, joiden tuki on lopetettu (kaikki solmut, jotka eivät käytä nykyisiä haaroja 0.2.9, 0.3.5, 0.4.0, 0.4.1 ja 0.4.2 estetään). Esto mahdollistaa, kun myöhempien haarojen tuki lakkaa, automaattisesti sulkea pois verkosta solmut, jotka eivät ole vaihtaneet uusimpaan ohjelmistoon ajoissa.

    Solmujen läsnäolo verkossa vanhentuneella ohjelmistolla vaikuttaa negatiivisesti vakauteen ja luo lisäturvariskejä. Jos järjestelmänvalvoja ei pidä Toria ajan tasalla, hän todennäköisesti laiminlyö järjestelmän ja muiden palvelinsovellusten päivittämisen, mikä lisää riskiä, ​​että solmu joutuu kohdistettujen hyökkäysten hallintaan. Solmujen käyttäminen ei-tuettuja julkaisuja estää myös tärkeiden virheiden korjaamisen, estää uusien protokollaominaisuuksien jakelun ja vähentää verkon tehokkuutta. Vanhojen järjestelmien operaattorit saivat tiedon suunnitellusta estämisestä jo syyskuussa.

  • Piilotetuille palveluille tarjotaan keino suojautua DoS-hyökkäyksiä vastaan. Yhteyden valintapisteet (intro-pisteet) voivat nyt rajoittaa asiakkaalta tulevien pyyntöjen intensiteettiä käyttämällä ESTABLISH_INTRO-soluun piilotetun palvelun lähettämiä parametreja. Jos piilotettu palvelu ei käytä uutta laajennusta, yhteysvalintapistettä ohjaavat konsensusparametrit.
  • Yhteysvalintapisteissä on kiellettyä yhdistää suoran edelleenlähetysasiakkaita (single-hop), joita käytettiin Tor2web-palvelun käyttämiseen, jonka tuki on ollut pitkään poissa. Estäminen vähentää roskapostittajien aiheuttamaa verkon kuormitusta.
  • Piilotetuille palveluille on otettu käyttöön yleinen token-ämpäri, joka käyttää yhtä laskuria, jota voidaan käyttää DoS-hyökkäyksiä vastaan.
  • ADD_ONION-komennon "PARAS"-tila on nyt oletusarvoisesti ED25519-V3 (v3) -palvelut RSA1024 (v2) sijaan.
  • Lisätty määrityskoodiin mahdollisuus jakaa konfigurointitiedot useiden objektien kesken.
  • Merkittävä koodisiivous on tehty.

Lähde: opennet.ru

Lisää kommentti