Rilis cabang stabil anyar Tor 0.4.1

Dipuntepangaken release saka piranti Thor 0.4.1.5, digunakake kanggo ngatur operasi jaringan Tor anonim. Tor 0.4.1.5 diakoni minangka rilis stabil pisanan saka cabang 0.4.1, sing wis dikembangake sajrone patang wulan kepungkur. 0.4.1 cabang bakal maintained minangka bagéan saka siklus pangopènan biasa - nganyari bakal mandek sawise 9 sasi utawa 3 sasi sawise release saka 0.4.2.x cabang. Dhukungan jangka panjang (LTS) diwenehake kanggo cabang 0.3.5, update sing bakal dirilis nganti 1 Februari 2022.

Inovasi utama:

  • Dhukungan eksperimen kanggo padding tingkat chain wis dileksanakake kanggo nambah proteksi marang cara deteksi lalu lintas Tor. Klien saiki nambah sel bantalan ing wiwitan rantai Introduce lan RENDEZVOUS, nggawe lalu lintas ing ranté kasebut luwih mirip karo lalu lintas metu normal. Biaya proteksi tambah yaiku tambahan rong sel tambahan ing saben arah kanggo rantai RENDEZVOUS, uga siji hulu lan 10 sel hilir kanggo rantai INTRODUCE. Cara kasebut diaktifake nalika pilihan MiddleNodes ditemtokake ing setelan lan bisa dipateni liwat pilihan CircuitPadding;

    Rilis cabang stabil anyar Tor 0.4.1

  • Ditambahake Dhukungan kanggo sel SENDME asli kanggo nglindhungi serangan DoS, adhedhasar nggawe beban parasit ing kasus klien njaluk download file gedhe lan ngaso operasi maca sawise ngirim panjalukan, nanging terus ngirim printah kontrol SENDME instructing kelenjar input kanggo terus nransfer data. Saben sel
    SENDME saiki kalebu hash saka lalu lintas sing diakoni, lan simpul pungkasan nalika nampa sel SENDME bisa verifikasi manawa pihak liya wis nampa lalu lintas sing dikirim nalika ngolah sel sing kepungkur;

  • Struktur kasebut kalebu implementasi subsistem umum kanggo ngirim pesen ing mode publisher-subscriber, sing bisa digunakake kanggo ngatur interaksi intra-modular;
  • Kanggo parsing printah kontrol, subsistem parsing umum digunakake tinimbang parsing kapisah saka data input saben printah;
  • Optimasi kinerja wis ditindakake kanggo nyuda beban CPU. Tor saiki nggunakake generator nomer pseudo-acak cepet (PRNG) sing kapisah kanggo saben thread, sing adhedhasar panggunaan mode enkripsi AES-CTR lan panggunaan konstruksi buffering kaya libottery lan kode arc4random () anyar saka OpenBSD. Kanggo data output cilik, generator ngajokaken meh 1.1.1 kaping luwih cepet saka CSPRNG saka OpenSSL 100. Senajan PRNG anyar dirating minangka cryptographically kuwat dening pangembang Tor, saiki mung digunakake ing panggonan sing mbutuhake kinerja dhuwur, kayata padding kode jadwal lampiran;
  • Nambahake pilihan "--list-modules" kanggo nampilake dhaptar modul sing diaktifake;
  • Kanggo versi katelu saka protokol layanan sing didhelikake, printah HSFETCH wis dileksanakake, sing sadurunge mung didhukung ing versi kapindho;
  • Kesalahan wis didandani ing kode peluncuran Tor (bootstrap) lan kanggo njamin operasi versi katelu saka protokol layanan sing didhelikake.

Source: opennet.ru

Add a comment