Rilis cabang stabil baru Tor 0.4.1

Disampaikan oleh pelepasan alat Tor 0.4.1.5, digunakan untuk mengatur pengoperasian jaringan Tor anonim. Tor 0.4.1.5 diakui sebagai rilis stabil pertama dari cabang 0.4.1, yang telah dikembangkan selama empat bulan terakhir. Cabang 0.4.1 akan dipertahankan sebagai bagian dari siklus pemeliharaan rutin - pembaruan akan dihentikan setelah 9 bulan atau 3 bulan setelah rilis cabang 0.4.2.x. Dukungan jangka panjang (LTS) disediakan untuk cabang 0.3.5, pembaruannya akan dirilis hingga 1 Februari 2022.

Inovasi utama:

  • Dukungan eksperimental untuk padding tingkat rantai telah diterapkan untuk meningkatkan perlindungan terhadap metode deteksi lalu lintas Tor. Klien sekarang menambahkan sel padding di awal rantai PERKENALKAN dan RENDEZVOUS, membuat lalu lintas pada rantai ini lebih mirip dengan lalu lintas keluar biasa. Biaya peningkatan perlindungan adalah penambahan dua sel tambahan di setiap arah untuk rantai RENDEZVOUS, serta satu sel hulu dan 10 sel hilir untuk rantai INTRODUCE. Metode ini diaktifkan ketika opsi MiddleNodes ditentukan dalam pengaturan dan dapat dinonaktifkan melalui opsi CircuitPadding;

    Rilis cabang stabil baru Tor 0.4.1

  • Ditambahkan dukungan untuk sel SENDME yang diautentikasi untuk melindunginya serangan DoS, berdasarkan pembuatan beban parasit dalam kasus di mana klien meminta pengunduhan file besar dan menjeda operasi baca setelah mengirimkan permintaan, tetapi terus mengirimkan perintah kontrol SENDME yang menginstruksikan node input untuk terus mentransfer data. Setiap sel
    SENDME sekarang menyertakan hash dari lalu lintas yang diakuinya, dan node akhir setelah menerima sel SENDME dapat memverifikasi bahwa pihak lain telah menerima lalu lintas yang dikirim saat memproses sel sebelumnya;

  • Strukturnya mencakup penerapan subsistem umum untuk mengirimkan pesan dalam mode penerbit-pelanggan, yang dapat digunakan untuk mengatur interaksi intra-modul;
  • Untuk mengurai perintah kontrol, subsistem penguraian umum digunakan sebagai pengganti penguraian terpisah dari data masukan setiap perintah;
  • Optimalisasi kinerja telah dilakukan untuk mengurangi beban pada CPU. Tor sekarang menggunakan generator nomor pseudo-acak cepat (PRNG) terpisah untuk setiap thread, yang didasarkan pada penggunaan mode enkripsi AES-CTR dan penggunaan konstruksi buffering seperti libottery dan kode arc4random() baru dari OpenBSD. Untuk data keluaran kecil, generator yang diusulkan hampir 1.1.1 kali lebih cepat dibandingkan CSPRNG dari OpenSSL 100. Meskipun PRNG baru dinilai kuat secara kriptografis oleh pengembang Tor, saat ini PRNG hanya digunakan di tempat yang memerlukan kinerja tinggi, seperti kode penjadwalan lampiran padding;
  • Menambahkan opsi β€œ--list-modules” untuk menampilkan daftar modul yang diaktifkan;
  • Untuk versi ketiga dari protokol layanan tersembunyi, perintah HSFETCH telah diterapkan, yang sebelumnya hanya didukung di versi kedua;
  • Kesalahan telah diperbaiki dalam kode peluncuran Tor (bootstrap) dan dalam memastikan pengoperasian versi ketiga dari protokol layanan tersembunyi.

Sumber: opennet.ru

Tambah komentar