Sortie d'une nouvelle branche stable de Tor 0.4.3

Introduit sortie d'outils Tor 0.4.3.5, utilisé pour organiser le fonctionnement du réseau anonyme Tor. Tor 0.4.3.5 est reconnue comme la première version stable de la branche 0.4.3, en développement depuis cinq mois. La branche 0.4.3 sera maintenue dans le cadre du cycle de maintenance régulier - les mises à jour seront interrompues après 9 mois ou 3 mois après la sortie de la branche 0.4.4.x. Un support à long terme (LTS) est fourni pour la branche 0.3.5, dont les mises à jour seront publiées jusqu'au 1er février 2022. Les branches 0.4.0.x et 0.2.9.x ont été abandonnées. La branche 0.4.1.x sera obsolète le 20 mai et la branche 0.4.2.x le 15 septembre.

principal les innovations:

  • Implémentation de la possibilité de construire sans inclure le code de relais et le cache du serveur d'annuaire. La désactivation est effectuée à l'aide de l'option « --disable-module-relay » lors de l'exécution du script de configuration, qui désactive également la construction du module « dirauth » ;
  • Ajout de fonctionnalités nécessaires au fonctionnement des services cachés basés sur la troisième version du protocole avec un équilibreur OignonBalance, vous permettant de créer des services cachés évolutifs fonctionnant sur plusieurs backends avec leurs propres instances Tor ;
  • De nouvelles commandes ont été ajoutées pour gérer les informations d'identification utilisées pour autoriser les services cachés : ONION_CLIENT_AUTH_ADD pour ajouter des informations d'identification, ONION_CLIENT_AUTH_REMOVE pour supprimer les informations d'identification et
    ONION_CLIENT_AUTH_VIEW pour afficher une liste d'informations d'identification. Un nouveau drapeau « ExtendedErrors » a été ajouté pour SocksPort, vous permettant d'obtenir des informations plus détaillées sur l'erreur ;

  • En plus des types de proxy déjà pris en charge (HTTP CONNECT,
    CHAUSSETTES4 et CHAUSSETTES5) ajoutée Possibilité de connexion via le serveur HAProxy. Le transfert est configuré via le paramètre « TCPProxy » : » dans torrc en précisant « haproxy » comme protocole ;

  • Dans les serveurs d'annuaire, la prise en charge du blocage des clés de relais ed25519 à l'aide du fichier approved-routers a été ajoutée (auparavant, seules les clés RSA étaient bloquées) ;
  • Les capacités associées au traitement de la configuration et au fonctionnement du contrôleur ont été considérablement repensées ;
  • La configuration système requise pour la construction a été augmentée - Python 3 est désormais requis pour exécuter les tests (Python 2 n'est plus pris en charge).

Source: opennet.ru

Ajouter un commentaire