Verëffentlechung vun enger neier stabiler Filial vum Tor 0.4.1

Agefouert Verëffentlechung vun Tools Tuer 0.4.1.5, benotzt fir d'Operatioun vum anonyme Tor Netzwierk ze organiséieren. Tor 0.4.1.5 gëtt als déi éischt stabil Verëffentlechung vun der 0.4.1 Branche unerkannt, déi an de leschte véier Méint an der Entwécklung war. D'0.4.1 Branche gëtt als Deel vum reguläre Maintenance-Zyklus erhale bleiwen - Updates ginn no 9 Méint oder 3 Méint no der Verëffentlechung vun der 0.4.2.x Branche gestoppt. Laangfristeg Ënnerstëtzung (LTS) gëtt fir den 0.3.5 Filial zur Verfügung gestallt, Updates fir déi bis den 1. Februar 2022 verëffentlecht ginn.

Haaptinnovatiounen:

  • Experimentell Ënnerstëtzung fir Kettenniveau Padding gouf implementéiert fir de Schutz géint Tor Traffic Detektiounsmethoden ze verbesseren. De Client füügt elo Polsterzellen am Ufank vu Ketten un Aféierung an RENDEZVOUS, mécht de Verkéier op dëse Ketten méi ähnlech wéi normalen Ausgangsverkéier. D'Käschte vum verstäerkte Schutz sinn d'Zousatz vun zwee zousätzlech Zellen an all Richtung fir RENDEZVOUS Ketten, souwéi eng Upstream an 10 Downstream Zellen fir INTRODUCE Ketten. D'Methode gëtt aktivéiert wann d'MëttelNodes Optioun an den Astellunge spezifizéiert ass a kann duerch d'Optioun CircuitPadding behënnert ginn;

    Verëffentlechung vun enger neier stabiler Filial vum Tor 0.4.1

  • Dobäigesat Ënnerstëtzung fir authentifizéiert SENDME Zellen ze schützen géint DoS Attacken, baséiert op der Schafung vun enger parasitärer Belaaschtung am Fall wou e Client den Download vu grousse Dateien freet an d'Liesoperatioune pausen nodeems d'Ufroen geschéckt hunn, awer weider SENDME Kontrollbefehle schécken, déi d'Inputnoden instruéieren fir weider Daten ze transferéieren. All Zell
    De SENDME enthält elo en Hash vum Traffic deen et unerkannt huet, an en Ennnode beim Empfang vun enger SENDME Zelle kann verifizéieren datt déi aner Partei schonn de Verkéier kritt huet, dee geschéckt gouf wann se vergaangen Zellen veraarbecht hunn;

  • D'Struktur beinhalt d'Ëmsetzung vun engem generaliséierte Subsystem fir d'Transmissioun vun Messagen am Verlag-Abonnent-Modus, dee benotzt ka ginn fir d'Intra-Modul Interaktioun z'organiséieren;
  • Fir Kontrollbefehl ze analyséieren, gëtt e generaliséierte Parsing-Subsystem benotzt amplaz vun enger separater Parsing vun den Inputdaten vun all Kommando;
  • Leeschtungsoptimiséierung gouf duerchgefouert fir d'Laascht op der CPU ze reduzéieren. Tor benotzt elo e separaten schnelle pseudo-zoufälleg Zuelengenerator (PRNG) fir all Fuedem, deen op der Benotzung vum AES-CTR Verschlësselungsmodus an der Notzung vu Pufferkonstruktioune wéi Libottery an den neien arc4random () Code vun OpenBSD baséiert. Fir kleng Ausgabdaten ass de proposéierte Generator bal 1.1.1 Mol méi séier wéi CSPRNG vun OpenSSL 100. Och wann den neie PRNG als kryptographesch staark vun den Tor Entwéckler bewäert ass, gëtt et momentan nëmmen op Plazen benotzt déi héich Leeschtung erfuerderen, wéi zum Beispill Padding Unhang Scheduling Code;
  • Zousätzlech Optioun "--list-modules" fir eng Lëscht vun aktivéierte Moduler ze weisen;
  • Fir déi drëtt Versioun vum Hidden Services Protokoll ass de Kommando HSFETCH ëmgesat ginn, wat virdru nëmmen an der zweeter Versioun ënnerstëtzt gouf;
  • Feeler goufen am Tor Startcode (Bootstrap) fixéiert a fir d'Operatioun vun der drëtter Versioun vum verstoppte Servicer Protokoll ze garantéieren.

Source: opennet.ru

Setzt e Commentaire