Tor 0.4.1-ийн шинэ тогтвортой салбарыг гаргалаа

Оруулсан хэрэгслүүдийг гаргах Тор 0.4.1.5, нэргүй Tor сүлжээний ажиллагааг зохион байгуулахад ашигладаг. Tor 0.4.1.5 нь сүүлийн дөрвөн сарын турш хөгжиж буй 0.4.1 салбарын анхны тогтвортой хувилбар гэж хүлээн зөвшөөрөгдсөн. 0.4.1 салбарыг байнгын засвар үйлчилгээний мөчлөгийн нэг хэсэг болгон хадгалах болно - 9.x салбарыг гаргаснаас хойш 3 сар эсвэл 0.4.2 сарын дараа шинэчлэлтүүд зогсох болно. 0.3.5 оны 1-р сарын 2022 хүртэл шинэчлэлтүүдийг гаргах XNUMX салбарт урт хугацааны дэмжлэг (LTS) үзүүлж байна.

Гол инноваци:

  • Tor траффик илрүүлэх аргуудаас хамгаалалтыг сайжруулахын тулд гинжин түвшний жийргэвчний туршилтын дэмжлэгийг хэрэгжүүлсэн. Үйлчлүүлэгч одоо гинжин хэлхээний эхэнд дүүргэгч нүдийг нэмж байна ТАНИЛЦУУЛАХ, УУЛЗАХ, эдгээр гинжин хэлхээний урсгалыг ердийн гадагш урсгалтай илүү төстэй болгох. Хамгаалалтын нэмэгдэл зардал нь RENDEZVOUS гинжин хэлхээнд чиглэл бүрт хоёр нэмэлт эс, мөн INRODUCE гинжин хэлхээнд нэг дээд, 10 доош урсгалын эсийг нэмэх явдал юм. Тохиргоонд MiddleNodes сонголтыг зааж өгсөн үед энэ аргыг идэвхжүүлдэг бөгөөд CircuitPadding сонголтоор дамжуулан идэвхгүй болгож болно;

    Tor 0.4.1-ийн шинэ тогтвортой салбарыг гаргалаа

  • Нэмсэн хамгаалахын тулд баталгаажсан SENDME эсүүдийн дэмжлэг DoS халдлагаҮйлчлүүлэгч том файлуудыг татаж авах хүсэлт гаргаж, хүсэлт илгээсний дараа унших үйлдлүүдийг түр зогсоосон боловч оролтын зангилаанд өгөгдөл дамжуулахыг үргэлжлүүлэх зааварчилгааг SENDME удирдлагын командуудыг үргэлжлүүлэн илгээсээр байгаа тохиолдолд шимэгчийн ачаалал үүсгэхэд үндэслэсэн. Эс бүр
    SENDME нь одоо хүлээн зөвшөөрсөн траффикийн хэшийг багтаасан бөгөөд SENDME нүдийг хүлээн авсан төгсгөлийн зангилаа нь өмнөх нүднүүдийг боловсруулахдаа илгээсэн траффикийг нөгөө тал аль хэдийн хүлээн авсан эсэхийг шалгах боломжтой;

  • Бүтэц нь хэвлэн нийтлэгч-захиалагч горимд мессеж дамжуулах ерөнхий дэд системийг хэрэгжүүлэхийг багтаасан бөгөөд үүнийг модуль хоорондын харилцан үйлчлэлийг зохион байгуулахад ашиглаж болно;
  • Удирдлагын командуудыг задлан шинжлэхийн тулд команд бүрийн оролтын өгөгдлийг тусад нь задлахын оронд ерөнхий задлан шинжлэх дэд системийг ашигладаг;
  • CPU-ийн ачааллыг багасгахын тулд гүйцэтгэлийн оновчлолыг хийсэн. Tor одоо AES-CTR шифрлэлтийн горимыг ашиглах, libotteri болон OpenBSD-ийн шинэ arc4random() код зэрэг буферийн бүтцийг ашиглахад суурилсан тусдаа хурдан псевдо санамсаргүй тоо үүсгэгчийг (PRNG) ашиглаж байна. Жижиг гаралтын өгөгдлийн хувьд санал болгож буй генератор нь OpenSSL 1.1.1-ийн CSPRNG-ээс бараг 100 дахин хурдан юм. Хэдийгээр шинэ PRNG нь Tor хөгжүүлэгчдээс криптографийн хувьд хүчтэй гэж үнэлэгдсэн ч одоогоор үүнийг зөвхөн бөглөх хавсралтын хуваарийн код гэх мэт өндөр гүйцэтгэл шаарддаг газруудад ашиглаж байна;
  • Идэвхжүүлсэн модулиудын жагсаалтыг харуулах "--list-modules" сонголтыг нэмсэн;
  • Далд үйлчилгээний протоколын гурав дахь хувилбарын хувьд HSFETCH командыг хэрэгжүүлсэн бөгөөд үүнийг өмнө нь зөвхөн хоёр дахь хувилбарт дэмждэг байсан;
  • Tor эхлүүлэх код (bootstrap) болон далд үйлчилгээний протоколын гурав дахь хувилбарын ажиллагааг хангахад гарсан алдаануудыг зассан.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх