Tor 0.4.1 の新しい安定版ブランチのリリース

から提出された ツールのリリース Tor 0.4.1.5、匿名 Tor ネットワークの運用を組織するために使用されます。 Tor 0.4.1.5 は、過去 0.4.1 か月間開発されてきた 0.4.1 ブランチの最初の安定リリースとして認識されています。 9 ブランチは定期メンテナンス サイクルの一部としてメンテナンスされます。更新は 3.x ブランチのリリース後 0.4.2 か月または 0.3.5 か月後に中止されます。 1 ブランチには長期サポート (LTS) が提供され、更新は 2022 年 XNUMX 月 XNUMX 日までリリースされます。

主な革新:

  • Tor トラフィック検出方法に対する保護を強化するために、チェーン レベルのパディングの実験的なサポートが実装されました。 クライアントはチェーンの先頭にパディングセルを追加するようになりました。 紹介とランデブーにより、これらのチェーン上のトラフィックが通常の送信トラフィックに似たものになります。 保護を強化するコストは、RENDEZVOUS チェーンの場合は各方向に 10 つのセルが追加されることと、INTRODUCE チェーンの場合は上流に XNUMX セル、下流に XNUMX セルが追加されることです。 このメソッドは、MiddleNodes オプションが設定で指定されている場合にアクティブ化され、CircuitPadding オプションを通じて無効にすることができます。

    Tor 0.4.1 の新しい安定版ブランチのリリース

  • 追加した 認証された SENDME セルをサポートして、 DoS 攻撃これは、クライアントが大きなファイルのダウンロードを要求し、要求の送信後に読み取り操作を一時停止しながら、入力ノードにデータ転送を続行するように指示する SENDME 制御コマンドを送信し続ける場合の寄生負荷の作成に基づいています。 それぞれの細胞
    SENDME には確認応答したトラフィックのハッシュが含まれるようになり、エンド ノードは SENDME セルを受信すると、過去のセルを処理するときに送信されたトラフィックを相手がすでに受信していることを確認できます。

  • この構造には、パブリッシャー/サブスクライバー モードでメッセージを送信するための汎用サブシステムの実装が含まれており、これを使用してモジュール内の対話を組織化できます。
  • 制御コマンドを解析するには、各コマンドの入力データを個別に解析する代わりに、汎用解析サブシステムが使用されます。
  • CPUの負荷を軽減するためにパフォーマンスの最適化が行われています。 Tor は、スレッドごとに個別の高速擬似乱数ジェネレーター (PRNG) を使用するようになりました。これは、AES-CTR 暗号化モードの使用と、libottery や OpenBSD の新しい arc4random() コードなどのバッファリング構造の使用に基づいています。 小さな出力データの場合、提案されたジェネレーターは OpenSSL 1.1.1 の CSPRNG よりもほぼ 100 倍高速です。 新しい PRNG は Tor 開発者によって暗号的に強力であると評価されていますが、現時点では添付ファイルのスケジュール コードのパディングなど、高いパフォーマンスが必要な場所でのみ使用されています。
  • 有効なモジュールのリストを表示するオプション「--list-modules」を追加しました。
  • 隠しサービス プロトコルの XNUMX 番目のバージョンでは、HSFETCH コマンドが実装されました。これは、以前は XNUMX 番目のバージョンでのみサポートされていました。
  • Tor 起動コード (ブートストラップ) および隠しサービス プロトコルの第 XNUMX バージョンの動作を保証する際のエラーが修正されました。

出所: オープンネット.ru

コメントを追加します