Lanzamento dunha nova rama estable de Tor 0.4.1

Presentado liberación de ferramentas Thor 0.4.1.5, usado para organizar o funcionamento da rede Tor anónima. Tor 0.4.1.5 recoñécese como a primeira versión estable da rama 0.4.1, que estivo en desenvolvemento durante os últimos catro meses. A rama 0.4.1 manterase como parte do ciclo de mantemento regular; as actualizacións interromperanse despois de 9 meses ou 3 meses despois do lanzamento da rama 0.4.2.x. Ofrécese soporte a longo prazo (LTS) para a rama 0.3.5, cuxa actualización se publicará ata o 1 de febreiro de 2022.

Principais novidades:

  • Implementouse soporte experimental para o recheo a nivel de cadea para mellorar a protección contra os métodos de detección de tráfico Tor. O cliente agora engade celas de recheo ao comezo das cadeas PRESENTACIÓN E RENDICIÓN, facendo que o tráfico destas cadeas sexa máis semellante ao tráfico normal de saída. O custo do aumento da protección é a adición de dúas celas adicionais en cada dirección para as cadeas RENDEZVOUS, así como unha de augas arriba e 10 de abaixo para as cadeas INTRODUCE. O método actívase cando se especifica a opción MiddleNodes na configuración e pódese desactivar mediante a opción CircuitPadding;

    Lanzamento dunha nova rama estable de Tor 0.4.1

  • Engadido soporte para células SENDME autenticadas para protexer Ataques DoS, baseada na creación dunha carga parasitaria no caso de que un cliente solicite a descarga de ficheiros grandes e deteña as operacións de lectura despois de enviar solicitudes, pero segue enviando comandos de control SENDME instruíndo aos nodos de entrada para que sigan transferindo datos. Cada célula
    O SENDME agora inclúe un hash do tráfico que recoñece, e un nodo final ao recibir unha cela SENDME pode verificar que a outra parte xa recibiu o tráfico enviado ao procesar as celas anteriores;

  • A estrutura inclúe a implantación dun subsistema xeneralizado para transmitir mensaxes en modo editor-abonado, que se pode utilizar para organizar a interacción intramodular;
  • Para analizar os comandos de control, utilízase un subsistema de análise xeneralizado en lugar de analizar por separado os datos de entrada de cada comando;
  • Realizouse a optimización do rendemento para reducir a carga da CPU. Tor agora usa un xerador rápido de números pseudoaleatorios (PRNG) separado para cada fío, que se basea no uso do modo de cifrado AES-CTR e no uso de construcións de almacenamento en búfer como libottery e o novo código arc4random() de OpenBSD. Para datos de saída pequenas, o xerador proposto é case 1.1.1 veces máis rápido que CSPRNG de OpenSSL 100. Aínda que o novo PRNG está clasificado como criptograficamente forte polos desenvolvedores de Tor, actualmente só se usa en lugares que requiren un alto rendemento, como o código de programación de anexos de recheo;
  • Engadiuse a opción "--list-modules" para mostrar unha lista de módulos habilitados;
  • Para a terceira versión do protocolo de servizos ocultos, implementouse o comando HSFETCH, que antes só se admitía na segunda versión;
  • Corrixíronse erros no código de inicio de Tor (bootstrap) e ao garantir o funcionamento da terceira versión do protocolo de servizos ocultos.

Fonte: opennet.ru

Engadir un comentario