Release fan in nije stabile tûke fan Tor 0.4.1

Yntrodusearre útjefte fan ark Torre 0.4.1.5, brûkt om de wurking fan it anonime Tor-netwurk te organisearjen. Tor 0.4.1.5 wurdt erkend as de earste stabile release fan 'e 0.4.1-tûke, dy't yn' e ôfrûne fjouwer moannen yn ûntwikkeling west hat. De 0.4.1-tûke sil ûnderhâlden wurde as ûnderdiel fan 'e reguliere ûnderhâldsyklus - updates wurde stoppe nei 9 moannen of 3 moannen nei de frijlitting fan' e 0.4.2.x-tûke. Stipe foar lange termyn (LTS) wurdt levere foar de 0.3.5-tûke, wêrfoar updates sille wurde frijjûn oant 1 febrewaris 2022.

Wichtichste ynnovaasjes:

  • Eksperimintele stipe foar padding op kettingnivo is ymplementearre om beskerming te ferbetterjen tsjin Tor-ferkeardeteksjemetoaden. De klant foeget no paddingsellen ta oan it begjin fan keatlingen INTRODUCE en RENDEZVOUS, wêrtroch it ferkear op dizze keatlingen mear ferlykber is mei normaal útgeand ferkear. De kosten fan ferhege beskerming binne de tafoeging fan twa ekstra sellen yn elke rjochting foar RENDEZVOUS-keatlingen, lykas ien streamop en 10 streamôfwerts sellen foar INTRODUCE-keatlingen. De metoade wurdt aktivearre as de MiddleNodes opsje is oantsjutte yn de ynstellings en kin útskeakele wurde fia de CircuitPadding opsje;

    Release fan in nije stabile tûke fan Tor 0.4.1

  • Added stipe foar authentisearre SENDME-sellen om te beskermjen tsjin DoS oanfallen, basearre op it meitsjen fan in parasitêre lading yn it gefal dêr't in kliïnt freget om de ynlaad fan grutte triemmen en pauzes lêzen operaasjes nei it ferstjoeren fan fersiken, mar bliuwt te stjoeren SENDME-kontrôle kommando's ynstruearje de ynfier knopen om fierder te oerdragen gegevens. Elke sel
    De SENDME befettet no in hash fan it ferkear dat it erkent, en in einknooppunt by ûntfangst fan in SENDME-sel kin ferifiearje dat de oare partij it ferkear al ûntfongen hat ferstjoerd by it ferwurkjen fan eardere sellen;

  • De struktuer omfettet de ymplemintaasje fan in generalisearre subsysteem foar it ferstjoeren fan berjochten yn 'e útjouwer-abonnee-modus, dy't brûkt wurde kin om ynteraksje yn' e module te organisearjen;
  • Om kontrôle kommando's te parsearjen, wurdt in generalisearre parsing-subsysteem brûkt ynstee fan aparte parsing fan 'e ynfiergegevens fan elk kommando;
  • Prestaasjeoptimalisaasje is útfierd om de lading op 'e CPU te ferminderjen. Tor brûkt no in aparte snelle pseudo-willekeurige nûmergenerator (PRNG) foar elke thread, dy't basearre is op it gebrûk fan 'e AES-CTR-fersiferingsmodus en it gebrûk fan bufferkonstruksjes lykas lilottery en de nije arc4random () koade fan OpenBSD. Foar lytse útfiergegevens is de foarstelde generator hast 1.1.1 kear flugger as CSPRNG fan OpenSSL 100. Hoewol de nije PRNG wurdt beoardiele as kryptografysk sterk troch de Tor-ûntwikkelders, wurdt it op it stuit allinich brûkt yn plakken dy't hege prestaasjes nedich binne, lykas padding taheaksel scheduling koade;
  • Taheakke opsje "--list-modules" om in list mei ynskeakele modules wer te jaan;
  • Foar de tredde ferzje fan it protokol foar ferburgen tsjinsten is it kommando HSFETCH ymplementearre, dat earder allinich yn 'e twadde ferzje stipe waard;
  • Flaters binne reparearre yn 'e Tor-startkoade (bootstrap) en yn it garandearjen fan de wurking fan' e tredde ferzje fan it protokol foar ferburgen tsjinsten.

Boarne: opennet.ru

Add a comment