Sortie d'une nouvelle branche stable de Tor 0.4.2

Introduit sortie d'outils Tor 0.4.2.5, utilisé pour organiser le fonctionnement du réseau anonyme Tor. Tor 0.4.2.5 est reconnue comme la première version stable de la branche 0.4.2, en développement depuis quatre mois. Parallèlement, des mises à jour ont été proposées pour les anciennes branches 0.4.1.7, 0.4.0.6 et 0.3.5.9. La branche 0.4.2 sera maintenue dans le cadre du cycle de maintenance régulier - les mises à jour seront interrompues après 9 mois ou 3 mois après la sortie de la branche 0.4.3.x. Un support à long terme (LTS) est fourni pour la branche 0.3.5, dont les mises à jour seront publiées jusqu'au 1er février 2022. Les branches 0.4.0.x et 0.2.9.x seront interrompues au début de l'année prochaine.

Principales nouveautés :

  • Activé sur les serveurs d'annuaire blocage connecter les nœuds qui utilisent des versions obsolètes de Tor, dont le support a été interrompu (tous les nœuds qui n'utilisent pas les branches actuelles 0.2.9, 0.3.5, 0.4.0, 0.4.1 et 0.4.2 seront bloqués). Le blocage permettra, à mesure que la prise en charge des branches suivantes cessera, d'exclure automatiquement du réseau les nœuds qui n'ont pas basculé vers le dernier logiciel à temps.

    La présence de nœuds dans le réseau dotés de logiciels obsolètes affecte négativement la stabilité et crée des risques de sécurité supplémentaires. Si un administrateur ne maintient pas Tor à jour, il risque de négliger la mise à jour du système et des autres applications du serveur, ce qui augmente le risque que le nœud soit pris par des attaques ciblées. Le fait que des nœuds exécutent des versions non prises en charge empêche également la correction de bogues importants, empêche la distribution de nouvelles fonctionnalités de protocole et réduit l'efficacité du réseau. Les opérateurs des systèmes existants ont été informés du blocage prévu dès septembre.

  • Pour les services cachés fourni par des moyens de protection contre les attaques DoS. Les points de sélection de connexion (points d'intro) peuvent désormais limiter l'intensité des requêtes du client grâce aux paramètres envoyés par le service caché dans la cellule ESTABLISH_INTRO. Si la nouvelle extension n'est pas utilisée par le service caché, alors le point de sélection de la connexion sera guidé par les paramètres de consensus.
  • Aux points de sélection de connexion, il est interdit de connecter des clients de transfert direct (single-hop), qui ont été utilisés pour faire fonctionner le service Tor2web, dont la prise en charge a depuis longtemps été interrompue. Le blocage réduira la charge sur le réseau des clients spammeurs.
  • Pour les services cachés, un compartiment de jetons générique a été implémenté, utilisant un seul compteur pouvant être utilisé pour lutter contre les attaques DoS.
  • Le mode « BEST » dans la commande ADD_ONION est désormais par défaut sur les services ED25519-V3 (v3) au lieu de RSA1024 (v2).
  • Ajout de la possibilité de diviser les données de configuration entre plusieurs objets au code de configuration.
  • Un nettoyage important du code a été effectué.

Source: opennet.ru

Ajouter un commentaire