Release van een nieuwe stabiele tak van Tor 0.4.1

Geïntroduceerd vrijgave van gereedschappen Tor 0.4.1.5, gebruikt om de werking van het anonieme Tor-netwerk te organiseren. Tor 0.4.1.5 wordt gezien als de eerste stabiele release van de 0.4.1-tak, die de afgelopen vier maanden in ontwikkeling is geweest. De vertakking 0.4.1 zal worden onderhouden als onderdeel van de reguliere onderhoudscyclus - updates worden stopgezet na 9 maanden of 3 maanden na de release van de vertakking 0.4.2.x. Er wordt langetermijnondersteuning (LTS) geboden voor de vertakking 0.3.5, waarvan updates zullen worden uitgebracht tot 1 februari 2022.

Belangrijkste innovaties:

  • Experimentele ondersteuning voor opvulling op ketenniveau is geïmplementeerd om de bescherming tegen Tor-verkeersdetectiemethoden te verbeteren. De client voegt nu opvulcellen toe aan het begin van ketens INTRODUCTIE en RENDEZVOUS, waardoor het verkeer op deze ketens meer gaat lijken op normaal uitgaand verkeer. De kosten van verhoogde bescherming zijn de toevoeging van twee extra cellen in elke richting voor RENDEZVOUS-ketens, evenals één stroomopwaartse en 10 stroomafwaartse cellen voor INTRODUCE-ketens. De methode wordt geactiveerd wanneer de MiddleNodes-optie is opgegeven in de instellingen en kan worden uitgeschakeld via de CircuitPadding-optie;

    Release van een nieuwe stabiele tak van Tor 0.4.1

  • Toegevoegd ondersteuning voor geauthenticeerde SENDME-cellen om tegen te beschermen DoS-aanvallen, gebaseerd op het creëren van een parasitaire belasting in het geval waarin een client vraagt ​​om het downloaden van grote bestanden en leesbewerkingen pauzeert na het verzenden van verzoeken, maar doorgaat met het verzenden van SENDME-besturingsopdrachten die de invoerknooppunten instrueren om door te gaan met het overbrengen van gegevens. Elke cel
    De SENDME bevat nu een hash van het verkeer dat het bevestigt, en een eindknooppunt kan bij ontvangst van een SENDME-cel verifiëren dat de andere partij het verzonden verkeer al heeft ontvangen bij het verwerken van eerdere cellen;

  • De structuur omvat de implementatie van een gegeneraliseerd subsysteem voor het verzenden van berichten in de uitgever-abonneemodus, dat kan worden gebruikt om interactie binnen de module te organiseren;
  • Om besturingsopdrachten te ontleden, wordt een gegeneraliseerd parseersubsysteem gebruikt in plaats van het afzonderlijk parseren van de invoergegevens van elke opdracht;
  • Er is prestatie-optimalisatie uitgevoerd om de belasting van de CPU te verminderen. Tor gebruikt nu een aparte snelle pseudo-willekeurige nummergenerator (PRNG) voor elke thread, die gebaseerd is op het gebruik van de AES-CTR-coderingsmodus en het gebruik van bufferconstructies zoals libottery en de nieuwe arc4random()-code van OpenBSD. Voor kleine uitvoergegevens is de voorgestelde generator bijna 1.1.1 keer sneller dan CSPRNG uit OpenSSL 100. Hoewel de nieuwe PRNG door de Tor-ontwikkelaars als cryptografisch sterk wordt beoordeeld, wordt deze momenteel alleen gebruikt op plaatsen waar hoge prestaties vereist zijn, zoals bij het opvullen van bijlageplanningscode;
  • Optie “--list-modules” toegevoegd om een ​​lijst met ingeschakelde modules weer te geven;
  • Voor de derde versie van het verborgen services-protocol is de HSFETCH-opdracht geïmplementeerd, die voorheen alleen in de tweede versie werd ondersteund;
  • Er zijn fouten opgelost in de Tor-startcode (bootstrap) en bij het garanderen van de werking van de derde versie van het verborgen services-protocol.

Bron: opennet.ru

Voeg een reactie