Објавување на нова стабилна гранка на Tor 0.4.1

Воведени ослободување на алатки Тор 0.4.1.5, се користи за организирање на работата на анонимната мрежа Tor. Tor 0.4.1.5 е препознаен како прво стабилно издание на гранката 0.4.1, која се развиваше во последните четири месеци. Филијалата 0.4.1 ќе се одржува како дел од редовниот циклус на одржување - ажурирањата ќе бидат прекинати по 9 месеци или 3 месеци по објавувањето на филијалата 0.4.2.x. Обезбедена е долгорочна поддршка (LTS) за гранката 0.3.5, ажурирањата за кои ќе бидат објавени до 1 февруари 2022 година.

Главните иновации:

  • Имплементирана е експериментална поддршка за полнење на ниво на синџир за да се подобри заштитата од методите за откривање сообраќај Tor. Клиентот сега додава ќелии за полнење на почетокот на синџирите ВОВЕДЕТЕ И РАНДЕВУ, правејќи го сообраќајот на овие синџири посличен на нормалниот појдовен сообраќај. Цената на зголемената заштита е додавање на две дополнителни ќелии во секоја насока за синџирите RENDEZVOUS, како и една upstream и 10 downstream ќелии за INTROUCE синџири. Методот се активира кога опцијата MiddleNodes е наведена во поставките и може да се оневозможи преку опцијата CircuitPadding;

    Објавување на нова стабилна гранка на Tor 0.4.1

  • Додадено поддршка за автентицирани SENDME ќелии за заштита од DoS напади, врз основа на создавање на паразитско оптоварување во случај кога клиентот бара преземање на големи датотеки и ги паузира операциите за читање по испраќањето барања, но продолжува да испраќа SENDME контролни команди со инструкции на влезните јазли да продолжат да пренесуваат податоци. Секоја клетка
    SENDME сега вклучува хаш од сообраќајот што го признава, а крајниот јазол по добивањето на SENDME ќелијата може да потврди дека другата страна веќе го примила сообраќајот испратен при обработката на минатите ќелии;

  • Структурата вклучува имплементација на генерализиран потсистем за пренос на пораки во режим на издавач-претплатник, кој може да се користи за организирање на интра-модуларна интеракција;
  • За да се анализираат контролните команди, се користи генерализиран потсистем за парсирање наместо посебно парсирање на влезните податоци на секоја команда;
  • Извршена е оптимизација на перформансите за да се намали оптоварувањето на процесорот. Tor сега користи посебен брз генератор на псевдо-случајни броеви (PRNG) за секоја нишка, кој се заснова на употребата на режимот за шифрирање AES-CTR и употребата на конструкции за тампонирање како libottery и новиот arc4random() код од OpenBSD. За мали излезни податоци, предложениот генератор е скоро 1.1.1 пати побрз од CSPRNG од OpenSSL 100. Иако новиот PRNG е оценет како криптографски силен од програмерите на Tor, тој моментално се користи само на места кои бараат високи перформанси, како што е пополнување на кодот за распоред на прилозите;
  • Додадена е опција „--list-modules“ за прикажување листа на овозможени модули;
  • За третата верзија на протоколот за скриени услуги, имплементирана е командата HSFETCH, која претходно беше поддржана само во втората верзија;
  • Поправени се грешки во кодот за лансирање Tor (bootstrap) и во обезбедувањето на функционирањето на третата верзија на протоколот за скриени услуги.

Извор: opennet.ru

Додадете коментар