Tor 0.4.1-ի նոր կայուն մասնաճյուղի թողարկում

Ներկայացվել է գործիքների թողարկում Tor 0.4.1.5, օգտագործվում է անանուն Tor ցանցի գործունեությունը կազմակերպելու համար։ Tor 0.4.1.5-ը ճանաչվել է որպես 0.4.1 մասնաճյուղի առաջին կայուն թողարկումը, որը մշակվում է վերջին չորս ամիսների ընթացքում: 0.4.1 մասնաճյուղը կպահպանվի որպես կանոնավոր սպասարկման ցիկլի մաս. թարմացումները կդադարեցվեն 9 կամ 3.x մասնաճյուղի թողարկումից 0.4.2 ամիս հետո: Երկարաժամկետ աջակցություն (LTS) տրամադրվում է 0.3.5 մասնաճյուղի համար, որի թարմացումները կթողարկվեն մինչև 1 թվականի փետրվարի 2022-ը։

Հիմնական նորամուծությունները.

  • Իրականացվել է շղթայի մակարդակի լցոնման փորձարարական աջակցություն՝ Tor-ի երթևեկության հայտնաբերման մեթոդներից պաշտպանությունը բարձրացնելու համար: Հաճախորդն այժմ ավելացնում է լցոնման բջիջներ շղթաների սկզբում ՆԵՐԿԱՅԱՑՆԵԼ և ՀԱՆԴԻՍՈՒՄ, դարձնելով այս շղթաների երթևեկությունը սովորական ելքային տրաֆիկի նման: Ավելացված պաշտպանության արժեքը RENDEZVOUS շղթաների համար յուրաքանչյուր ուղղությամբ երկու լրացուցիչ բջիջների ավելացումն է, ինչպես նաև մեկ հոսանքին հակառակ և 10 հոսանքին ներքև բջիջների ավելացում՝ ՆԵՐԿԱՅԱՑՆԵԼ շղթաների համար: Մեթոդն ակտիվանում է, երբ կարգավորումներում նշված է MiddleNodes տարբերակը և կարող է անջատվել CircuitPadding տարբերակի միջոցով;

    Tor 0.4.1-ի նոր կայուն մասնաճյուղի թողարկում

  • Ավելացված է աջակցություն վավերացված SENDME բջիջներին՝ պաշտպանվելու համար DoS հարձակումներ, հիմնված է մակաբույծ բեռի ստեղծման վրա այն դեպքում, երբ հաճախորդը պահանջում է մեծ ֆայլերի ներբեռնում և հարցումներ ուղարկելուց հետո դադարեցնում է ընթերցման գործողությունները, բայց շարունակում է ուղարկել SENDME կառավարման հրամաններ՝ հրահանգելով մուտքային հանգույցներին շարունակել տվյալների փոխանցումը: Յուրաքանչյուր բջիջ
    SENDME-ն այժմ ներառում է իր կողմից ընդունված տրաֆիկի հեշը, և SENDME բջիջ ստանալուց հետո վերջնակետը կարող է ստուգել, ​​որ մյուս կողմն արդեն ստացել է ուղարկված տրաֆիկը անցյալ բջիջները մշակելիս.

  • Կառուցվածքը ներառում է հրատարակիչ-բաժանորդ ռեժիմով հաղորդագրությունների փոխանցման ընդհանրացված ենթահամակարգի ներդրում, որը կարող է օգտագործվել ներմոդուլային փոխազդեցության կազմակերպման համար.
  • Վերահսկիչ հրամանները վերլուծելու համար յուրաքանչյուր հրամանի մուտքային տվյալների առանձին վերլուծության փոխարեն օգտագործվում է ընդհանրացված վերլուծության ենթահամակարգ.
  • Կատարվել է կատարողականի օպտիմալացում՝ պրոցեսորի բեռը նվազեցնելու համար: Այժմ Tor-ն օգտագործում է առանձին արագ կեղծ պատահական թվերի գեներատոր (PRNG) յուրաքանչյուր շղթայի համար, որը հիմնված է AES-CTR գաղտնագրման ռեժիմի և բուֆերային կառուցվածքների օգտագործման վրա, ինչպիսիք են libottery-ը և նոր arc4random() կոդը OpenBSD-ից: Փոքր ելքային տվյալների համար առաջարկվող գեներատորը գրեթե 1.1.1 անգամ ավելի արագ է, քան CSPRNG-ը OpenSSL 100-ից: Թեև Tor-ի մշակողների կողմից նոր PRNG-ը գնահատվել է որպես ծածկագրային առումով ուժեղ, այն ներկայումս օգտագործվում է միայն այն վայրերում, որոնք պահանջում են բարձր արդյունավետություն, օրինակ՝ լրացման հավելվածի պլանավորման կոդը;
  • Ավելացվեց «--list-modules» տարբերակը միացված մոդուլների ցանկը ցուցադրելու համար;
  • Թաքնված ծառայությունների արձանագրության երրորդ տարբերակի համար ներդրվել է HSFETCH հրամանը, որը նախկինում աջակցվում էր միայն երկրորդ տարբերակում.
  • Սխալները շտկվել են Tor գործարկման կոդում (bootstrap) և թաքնված ծառայությունների արձանագրության երրորդ տարբերակի շահագործումն ապահովելու հարցում։

Source: opennet.ru

Добавить комментарий