Rilascio di un nuovo ramo stabile di Tor 0.4.2

Introdotto rilascio di strumenti Tor 0.4.2.5, utilizzato per organizzare il funzionamento della rete Tor anonima. Tor 0.4.2.5 è riconosciuta come la prima versione stabile del ramo 0.4.2, in sviluppo da quattro mesi. Contestualmente sono stati proposti aggiornamenti per i vecchi rami 0.4.1.7, 0.4.0.6 e 0.3.5.9. Il ramo 0.4.2 verrà mantenuto come parte del ciclo di manutenzione regolare: gli aggiornamenti verranno interrotti dopo 9 mesi o 3 mesi dopo il rilascio del ramo 0.4.3.x. Per il ramo 0.3.5 è previsto il supporto a lungo termine (LTS), i cui aggiornamenti verranno rilasciati fino al 1° febbraio 2022. I rami 0.4.0.x e 0.2.9.x verranno interrotti all'inizio del prossimo anno.

Principali innovazioni:

  • Abilitato sui server di directory bloccaggio connettere i nodi che utilizzano versioni obsolete di Tor, il cui supporto è stato interrotto (tutti i nodi che non utilizzano gli attuali rami 0.2.9, 0.3.5, 0.4.0, 0.4.1 e 0.4.2 verranno bloccati). Il blocco consentirà, non appena cessa il supporto per le filiali successive, di escludere automaticamente dalla rete i nodi che non sono passati in tempo al software più recente.

    La presenza di nodi nella rete con software obsoleto influisce negativamente sulla stabilità e crea ulteriori rischi per la sicurezza. Se un amministratore non mantiene aggiornato Tor, è probabile che sia negligente nell'aggiornare il sistema e altre applicazioni server, il che aumenta il rischio che il nodo venga preso in consegna da attacchi mirati. Avere nodi che eseguono versioni non supportate impedisce inoltre la correzione di bug importanti, impedisce la distribuzione di nuove funzionalità del protocollo e riduce l'efficienza della rete. Gli operatori dei sistemi preesistenti sono stati informati del blocco previsto già a settembre.

  • Per servizi nascosti fornito da mezzi per la protezione contro gli attacchi DoS. I punti di selezione della connessione (punti di introduzione) possono ora limitare l'intensità delle richieste da parte del client utilizzando i parametri inviati dal servizio nascosto nella cella ESTABLISH_INTRO. Se la nuova estensione non viene utilizzata dall'hidden service, allora il punto di selezione della connessione sarà guidato dai parametri di consenso.
  • Ai punti di selezione della connessione è vietato collegare i client di inoltro diretto (single-hop), che venivano utilizzati per gestire il servizio Tor2web, il cui supporto è stato interrotto da tempo. Il blocco ridurrà il carico sulla rete da parte dei client spammer.
  • Per i servizi nascosti è stato implementato un token bucket generico, utilizzando un unico contatore utilizzabile per contrastare gli attacchi DoS.
  • La modalità "BEST" nel comando ADD_ONION ora utilizza per impostazione predefinita i servizi ED25519-V3 (v3) anziché RSA1024 (v2).
  • Aggiunta la possibilità di suddividere i dati di configurazione tra più oggetti al codice di configurazione.
  • È stata eseguita una pulizia significativa del codice.

Fonte: opennet.ru

Aggiungi un commento