Naujos stabilios Tor 0.4.1 šakos išleidimas

Įvesta įrankių išleidimas „Tor 0.4.1.5“, naudojamas anoniminio „Tor“ tinklo veikimui organizuoti. Tor 0.4.1.5 pripažintas pirmuoju stabiliu 0.4.1 šakos, kuri buvo kuriama pastaruosius keturis mėnesius, leidimu. 0.4.1 filialas bus prižiūrimas kaip reguliarios priežiūros ciklo dalis – atnaujinimai bus nutraukti po 9 mėnesių arba 3 mėnesių po 0.4.2.x filialo išleidimo. 0.3.5 šakai teikiamas ilgalaikis palaikymas (LTS), kurio atnaujinimai bus išleisti iki 1 m. vasario 2022 d.

Pagrindinės naujovės:

  • Eksperimentinis grandinės lygio užpildymo palaikymas buvo įdiegtas siekiant sustiprinti apsaugą nuo „Tor“ srauto aptikimo metodų. Dabar klientas prideda užpildymo langelius grandinių pradžioje PRISTATYKITE ir RENDEZVOUS, todėl srautas šiose grandinėse panašesnis į įprastą išeinantį srautą. Padidintos apsaugos kaina yra dviejų papildomų celių pridėjimas kiekviena kryptimi RENDEZVOUS grandinėms, taip pat po vieną prieš srovę ir 10 pasroviui skirtų elementų INTRODUCE grandinėms. Metodas aktyvuojamas, kai nustatymuose nurodyta parinktis MiddleNodes, ir jį galima išjungti per CircuitPadding parinktį;

    Naujos stabilios Tor 0.4.1 šakos išleidimas

  • Pridėta autentifikuotų SENDME ląstelių palaikymas, kad būtų apsaugotas nuo DoS atakos, remiantis parazitinės apkrovos sukūrimu tuo atveju, kai klientas prašo atsisiųsti didelius failus ir po užklausų siuntimo pristabdo skaitymo operacijas, tačiau toliau siunčia SENDME valdymo komandas, nurodydamas įvesties mazgams tęsti duomenų perdavimą. Kiekviena ląstelė
    SENDME dabar apima srauto, kurį jis patvirtina, maišą, o galutinis mazgas, gavęs SENDME langelį, gali patikrinti, ar kita šalis jau gavo srautą, išsiųstą apdorojant ankstesnius langelius;

  • Struktūra apima apibendrintos posistemės, skirtos žinutėms perduoti leidėjo ir abonento režimu, įgyvendinimą, kuri gali būti naudojama modulio tarpusavio sąveikai organizuoti;
  • Valdymo komandoms analizuoti naudojamas apibendrintas analizės posistemis, o ne atskiras kiekvienos komandos įvesties duomenų analizavimas;
  • Siekiant sumažinti procesoriaus apkrovą, atliktas našumo optimizavimas. Dabar „Tor“ kiekvienai gijai naudoja atskirą greitą pseudoatsitiktinių skaičių generatorių (PRNG), kuris yra pagrįstas AES-CTR šifravimo režimu ir buferinių konstrukcijų, tokių kaip „libottery“ ir naujojo „Arc4random()“ kodo iš OpenBSD, naudojimu. Mažiems išvesties duomenims siūlomas generatorius yra beveik 1.1.1 kartų greitesnis nei CSPRNG iš OpenSSL 100. Nors naujasis PRNG Tor kūrėjų vertinamas kaip kriptografiškai stiprus, šiuo metu jis naudojamas tik tose vietose, kur reikalingas didelis našumas, pavyzdžiui, užpildymo priedų planavimo kodas;
  • Pridėta parinktis „--list-modules“, kad būtų rodomas įjungtų modulių sąrašas;
  • Trečiajai paslėptų paslaugų protokolo versijai buvo įdiegta komanda HSFETCH, kuri anksčiau buvo palaikoma tik antroje versijoje;
  • Ištaisytos klaidos Tor paleidimo kode (bootstrap) ir užtikrinant trečiosios paslėptų paslaugų protokolo versijos veikimą.

Šaltinis: opennet.ru

Добавить комментарий