Izdanje nove stabilne grane Tor 0.4.1

Predstavljeno oslobađanje alata Thor 0.4.1.5, služi za organiziranje rada anonimne mreže Tor. Tor 0.4.1.5 prepoznat je kao prvo stabilno izdanje grane 0.4.1, koja je bila u razvoju posljednja četiri mjeseca. Grana 0.4.1 održavat će se kao dio redovnog ciklusa održavanja - ažuriranja će se prekinuti nakon 9 mjeseci ili 3 mjeseca nakon izdavanja grane 0.4.2.x. Podrška dugog ciklusa (LTS) osigurana je za granu 0.3.5, koja će primati ažuriranja do 1. veljače 2022.

Glavne inovacije:

  • Eksperimentalna podrška za padding na razini lanca implementirana je kako bi se poboljšala zaštita od metoda otkrivanja prometa Tor. Klijent sada dodaje ćelije za punjenje na početku lanaca PREDSTAVLJANJE i RANDEVVO, čineći promet na tim lancima sličnijim normalnom odlaznom prometu. Trošak povećane zaštite je dodavanje dvije dodatne ćelije u svakom smjeru za RENDEZVOUS lance, kao i jednu uzvodno i 10 nizvodno ćelija za INTRODUCE lance. Metoda se aktivira kada je opcija MiddleNodes navedena u postavkama i može se onemogućiti putem opcije CircuitPadding;

    Izdanje nove stabilne grane Tor 0.4.1

  • Dodano podrška za autentificirane ćelije SENDME za zaštitu od DoS napadi, na temelju stvaranja parazitskog opterećenja u slučaju kada klijent zahtijeva preuzimanje velikih datoteka i pauzira operacije čitanja nakon slanja zahtjeva, ali nastavlja slati SENDME kontrolne naredbe dajući upute ulaznim čvorovima da nastave prijenos podataka. Svaka stanica
    SENDME sada uključuje hash prometa koji potvrđuje, a krajnji čvor nakon primanja ćelije SENDME može potvrditi da je druga strana već primila promet koji je poslan prilikom obrade prošlih ćelija;

  • Struktura uključuje implementaciju generaliziranog podsustava za prijenos poruka u načinu rada izdavač-pretplatnik, koji se može koristiti za organiziranje intramodularne interakcije;
  • Za raščlanjivanje kontrolnih naredbi, koristi se generalizirani podsustav raščlanjivanja umjesto odvojenog raščlanjivanja ulaznih podataka svake naredbe;
  • Provedena je optimizacija performansi kako bi se smanjilo opterećenje CPU-a. Tor sada koristi zaseban brzi generator pseudoslučajnih brojeva (PRNG) za svaku nit, koji se temelji na korištenju AES-CTR enkripcijskog načina i korištenju međuspremnika kao što su libottery i novi kod arc4random() iz OpenBSD-a. Za male izlazne podatke, predloženi generator je gotovo 1.1.1 puta brži od CSPRNG-a iz OpenSSL-a 100. Iako je novi PRNG ocijenjen kao kriptografski jak od strane programera Tor-a, trenutno se koristi samo na mjestima koja zahtijevaju visoku izvedbu, kao što je kod za raspored privitaka;
  • Dodana opcija “--list-modules” za prikaz popisa omogućenih modula;
  • Za treću verziju protokola skrivenih usluga implementirana je naredba HSFETCH, koja je prije bila podržana samo u drugoj verziji;
  • Pogreške su ispravljene u Tor pokretačkom kodu (bootstrap) i u osiguravanju rada treće verzije protokola skrivenih usluga.

Izvor: opennet.ru

Dodajte komentar