A Tor 0.4.1 új stabil ágának kiadása

Által benyújtott szerszámok kiadása Tor 0.4.1.5, amelyet az anonim Tor hálózat működésének megszervezésére használnak. A Tor 0.4.1.5 a 0.4.1 ág első stabil kiadása, amely az elmúlt négy hónapja fejlesztés alatt áll. A 0.4.1 ágat a rendszeres karbantartási ciklus részeként karbantartják – a frissítések a 9.x ág kiadása után 3 vagy 0.4.2 hónap elteltével leállnak. Hosszú távú támogatás (LTS) biztosított a 0.3.5-ös ághoz, amelynek frissítései 1. február 2022-ig jelennek meg.

Főbb újítások:

  • A Tor forgalomészlelési módszerekkel szembeni védelem fokozása érdekében a láncszintű padding kísérleti támogatását vezették be. A kliens most a láncok elejéhez tölti fel a cellákat BEVEZETÉS és RENDEZVOUS, így ezeken a láncokon a forgalom jobban hasonlít a normál kimenő forgalomhoz. A fokozott védelem költsége két további cella hozzáadása mindkét irányban a RENDEZVOUS láncokhoz, valamint egy upstream és 10 downstream cella az INTRODUCE láncokhoz. A metódus akkor aktiválódik, ha a MiddleNodes beállítás meg van adva a beállításokban, és letiltható a CircuitPadding opcióval;

    A Tor 0.4.1 új stabil ágának kiadása

  • Hozzáadva a hitelesített SENDME cellák támogatása a védelem érdekében DoS támadások, parazita terhelés létrehozásán alapul abban az esetben, ha egy kliens nagy fájlok letöltését kéri, és a kérések elküldése után szünetelteti az olvasási műveleteket, de továbbra is küld SENDME vezérlőparancsokat, amelyek utasítják a bemeneti csomópontokat az adatátvitel folytatására. Minden egyes sejt
    A SENDME mostantól tartalmazza az általa nyugtázott forgalom kivonatát, és egy végcsomópont egy SENDME cella fogadásakor ellenőrizheti, hogy a másik fél már megkapta-e a múltbeli cellák feldolgozása során küldött forgalmat;

  • A struktúra magában foglalja egy általánosított alrendszer megvalósítását az üzenetek kiadó-előfizető módban történő továbbítására, amely modulon belüli interakció megszervezésére használható;
  • A vezérlőparancsok elemzéséhez általánosított elemzési alrendszert használunk az egyes parancsok bemeneti adatainak külön elemzése helyett;
  • A CPU terhelésének csökkentése érdekében teljesítményoptimalizálást hajtottak végre. A Tor mostantól külön gyors pszeudo-véletlenszám-generátort (PRNG) használ minden szálhoz, amely az AES-CTR titkosítási módon és a pufferelő konstrukciókon, például a libottery és az OpenBSD új arc4random() kódján alapul. Kis kimeneti adatok esetén a javasolt generátor csaknem 1.1.1-szor gyorsabb, mint az OpenSSL 100-ből származó CSPRNG. Bár az új PRNG-t kriptográfiailag erősnek minősítették a Tor fejlesztői, jelenleg csak olyan helyeken használják, ahol nagy teljesítményre van szükség, mint például a csatolmány-ütemezési kód kitöltése;
  • A „--list-modules” opció hozzáadva az engedélyezett modulok listájának megjelenítéséhez;
  • A rejtett szolgáltatások protokoll harmadik verziójához a HSFETCH parancs került megvalósításra, amely korábban csak a második verzióban támogatott;
  • A hibákat kijavították a Tor indítókódjában (bootstrap) és a rejtett szolgáltatások protokoll harmadik verziójának működésének biztosításában.

Forrás: opennet.ru

Hozzászólás