Rilascio di un nuovo ramo stabile di Tor 0.4.1

Introdotto rilascio di strumenti Tor 0.4.1.5, utilizzato per organizzare il funzionamento della rete Tor anonima. Tor 0.4.1.5 è riconosciuta come la prima versione stabile del ramo 0.4.1, in sviluppo da quattro mesi. Il ramo 0.4.1 verrà mantenuto come parte del ciclo di manutenzione regolare: gli aggiornamenti verranno interrotti dopo 9 mesi o 3 mesi dopo il rilascio del ramo 0.4.2.x. Per il ramo 0.3.5 è previsto il supporto a lungo termine (LTS), i cui aggiornamenti verranno rilasciati fino al 1° febbraio 2022.

Principali innovazioni:

  • È stato implementato il supporto sperimentale per il riempimento a livello di catena per migliorare la protezione contro i metodi di rilevamento del traffico Tor. Il client ora aggiunge celle di riempimento all'inizio delle catene PRESENTAZIONE e INCONTRO, rendendo il traffico su queste catene più simile al normale traffico in uscita. Il costo di una maggiore protezione è l'aggiunta di due celle aggiuntive in ciascuna direzione per le catene RENDEZVOUS, nonché una cella a monte e 10 celle a valle per le catene INTRODUCE. Il metodo si attiva quando nelle impostazioni è specificata l'opzione MiddleNodes e può essere disabilitato tramite l'opzione CircuitPadding;

    Rilascio di un nuovo ramo stabile di Tor 0.4.1

  • Aggiunto da supporto per celle SENDME autenticate da cui proteggersi Attacchi DoS, basato sulla creazione di un carico parassita nel caso in cui un client richieda il download di file di grandi dimensioni e sospenda le operazioni di lettura dopo l'invio delle richieste, ma continui a inviare comandi di controllo SENDME che istruiscono i nodi di input a continuare il trasferimento dei dati. Ogni cella
    SENDME ora include un hash del traffico che riconosce e un nodo finale dopo aver ricevuto una cella SENDME può verificare che l'altra parte abbia già ricevuto il traffico inviato durante l'elaborazione delle celle precedenti;

  • La struttura prevede l'implementazione di un sottosistema generalizzato per la trasmissione dei messaggi in modalità editore-abbonato, che può essere utilizzato per organizzare l'interazione intra-modulo;
  • Per analizzare i comandi di controllo, viene utilizzato un sottosistema di analisi generalizzato invece dell'analisi separata dei dati di input di ciascun comando;
  • È stata effettuata un'ottimizzazione delle prestazioni per ridurre il carico sulla CPU. Tor ora utilizza un generatore di numeri pseudo-casuali veloce (PRNG) separato per ogni thread, che si basa sull'uso della modalità di crittografia AES-CTR e sull'uso di costrutti di buffering come libottery e il nuovo codice arc4random() di OpenBSD. Per dati di output di piccole dimensioni, il generatore proposto è quasi 1.1.1 volte più veloce di CSPRNG di OpenSSL 100. Sebbene il nuovo PRNG sia considerato crittograficamente forte dagli sviluppatori Tor, attualmente viene utilizzato solo in luoghi che richiedono prestazioni elevate, come il riempimento del codice di pianificazione degli allegati;
  • Aggiunta l'opzione “--list-modules” per visualizzare un elenco di moduli abilitati;
  • Per la terza versione del protocollo dei servizi nascosti è stato implementato il comando HSFETCH, che prima era supportato solo nella seconda versione;
  • Sono stati corretti errori nel codice di lancio Tor (bootstrap) e nel garantire il funzionamento della terza versione del protocollo dei servizi nascosti.

Fonte: opennet.ru

Aggiungi un commento