Sortie d'une nouvelle branche stable de Tor 0.4.1

Introduit sortie d'outils Tor 0.4.1.5, utilisé pour organiser le fonctionnement du réseau anonyme Tor. Tor 0.4.1.5 est reconnue comme la première version stable de la branche 0.4.1, en développement depuis quatre mois. La branche 0.4.1 sera maintenue dans le cadre du cycle de maintenance régulier - les mises à jour seront interrompues après 9 mois ou 3 mois après la sortie de la branche 0.4.2.x. Un support à long terme (LTS) est fourni pour la branche 0.3.5, dont les mises à jour seront publiées jusqu'au 1er février 2022.

Principales nouveautés :

  • La prise en charge expérimentale du remplissage au niveau de la chaîne a été mise en œuvre pour améliorer la protection contre les méthodes de détection du trafic Tor. Le client ajoute désormais des cellules de remplissage au début des chaînes PRÉSENTATION et RENDEZ-VOUS, ce qui rend le trafic sur ces chaînes plus similaire au trafic sortant normal. Le prix d'une protection accrue est l'ajout de deux cellules supplémentaires dans chaque sens pour les chaînes RENDEZVOUS, ainsi qu'une cellule amont et 10 cellules aval pour les chaînes INTRODUCE. La méthode est activée lorsque l'option MiddleNodes est spécifiée dans les paramètres et peut être désactivée via l'option CircuitPadding ;

    Sortie d'une nouvelle branche stable de Tor 0.4.1

  • Ajouté par prise en charge des cellules SENDME authentifiées pour se protéger contre Attaques DoS, basé sur la création d'une charge parasite dans le cas où un client demande le téléchargement de fichiers volumineux et suspend les opérations de lecture après l'envoi des requêtes, mais continue d'envoyer des commandes de contrôle SENDME ordonnant aux nœuds d'entrée de continuer le transfert de données. Chaque cellule
    Le SENDME inclut désormais un hachage du trafic qu'il reconnaît, et un nœud d'extrémité, lors de la réception d'une cellule SENDME, peut vérifier que l'autre partie a déjà reçu le trafic envoyé lors du traitement des cellules passées ;

  • La structure comprend la mise en œuvre d'un sous-système généralisé de transmission de messages en mode éditeur-abonné, qui peut être utilisé pour organiser l'interaction intra-module ;
  • Pour analyser les commandes de contrôle, un sous-système d'analyse généralisée est utilisé au lieu d'une analyse séparée des données d'entrée de chaque commande ;
  • Une optimisation des performances a été effectuée pour réduire la charge sur le CPU. Tor utilise désormais un générateur de nombres pseudo-aléatoires (PRNG) rapide et distinct pour chaque thread, basé sur l'utilisation du mode de cryptage AES-CTR et l'utilisation de constructions de mise en mémoire tampon comme la libotterie et le nouveau code arc4random() d'OpenBSD. Pour les petites données de sortie, le générateur proposé est presque 1.1.1 fois plus rapide que CSPRNG d'OpenSSL 100. Bien que le nouveau PRNG soit considéré comme cryptographiquement fort par les développeurs de Tor, il n'est actuellement utilisé que dans des endroits qui nécessitent des performances élevées, comme le code de planification des pièces jointes de remplissage ;
  • Ajout de l'option « --list-modules » pour afficher une liste des modules activés ;
  • Pour la troisième version du protocole de services cachés, la commande HSFETCH a été implémentée, qui n'était auparavant prise en charge que dans la deuxième version ;
  • Des erreurs ont été corrigées dans le code de lancement de Tor (bootstrap) et pour assurer le fonctionnement de la troisième version du protocole des services cachés.

Source: opennet.ru

Ajouter un commentaire