Rilascio di un nuovo ramo stabile di Tor 0.4.3

Introdotto rilascio di strumenti Tor 0.4.3.5, utilizzato per organizzare il funzionamento della rete Tor anonima. Tor 0.4.3.5 è riconosciuta come la prima versione stabile del ramo 0.4.3, in sviluppo da cinque mesi. Il ramo 0.4.3 verrà mantenuto come parte del ciclo di manutenzione regolare: gli aggiornamenti verranno interrotti dopo 9 mesi o 3 mesi dopo il rilascio del ramo 0.4.4.x. Per il ramo 0.3.5 è previsto il supporto a lungo termine (LTS), i cui aggiornamenti verranno rilasciati fino al 1° febbraio 2022. I rami 0.4.0.x e 0.2.9.x sono stati interrotti. Il ramo 0.4.1.x sarà deprecato il 20 maggio e il ramo 0.4.2.x il 15 settembre.

Il principale innovazioni:

  • Implementata la possibilità di creare senza includere il codice di inoltro e la cache del server di directory. La disabilitazione viene effettuata utilizzando l'opzione “--disable-module-relay” quando si esegue lo script di configurazione, che disabilita anche la creazione del modulo “dirauth”;
  • Aggiunta funzionalità necessaria per il funzionamento dei servizi nascosti basati sulla terza versione del protocollo con bilanciatore OnionBalance, che ti consente di creare servizi nascosti scalabili in esecuzione su più backend con le proprie istanze Tor;
  • Sono stati aggiunti nuovi comandi per gestire le credenziali utilizzate per autorizzare i servizi nascosti: ONION_CLIENT_AUTH_ADD per aggiungere credenziali, ONION_CLIENT_AUTH_REMOVE per rimuovere credenziali e
    ONION_CLIENT_AUTH_VIEW per visualizzare un elenco di credenziali. È stato aggiunto un nuovo flag “ExtendedErrors” per CalzePort, che consente di ottenere informazioni più dettagliate sull'errore;

  • Oltre ai tipi di proxy già supportati (HTTP CONNECT,
    CALZINI4 e CALZINI5) aggiunto Possibilità di connessione tramite server HAProxy. L'inoltro viene configurato tramite il parametro "TCPProxy". : » in torrc specificando “haproxy” come protocollo;

  • Nei server di directory è stato aggiunto il supporto per bloccare le chiavi di inoltro ed25519 utilizzando il file approve-routers (in precedenza venivano bloccate solo le chiavi RSA);
  • Le funzionalità associate all'elaborazione della configurazione e al funzionamento del controller sono state notevolmente riprogettate;
  • I requisiti di sistema per la creazione sono stati aumentati: ora è necessario Python 3 per eseguire i test (Python 2 non è più supportato).

Fonte: opennet.ru

Aggiungi un commento