Release van een nieuwe stabiele tak van Tor 0.4.2

Geïntroduceerd vrijgave van gereedschappen Tor 0.4.2.5, gebruikt om de werking van het anonieme Tor-netwerk te organiseren. Tor 0.4.2.5 wordt gezien als de eerste stabiele release van de 0.4.2-tak, die de afgelopen vier maanden in ontwikkeling is geweest. Tegelijkertijd werden updates voorgesteld voor oude branches 0.4.1.7, 0.4.0.6 en 0.3.5.9. De vertakking 0.4.2 zal worden onderhouden als onderdeel van de reguliere onderhoudscyclus - updates worden stopgezet na 9 maanden of 3 maanden na de release van de vertakking 0.4.3.x. Er wordt langetermijnondersteuning (LTS) geboden voor de vertakking 0.3.5, waarvan updates zullen worden uitgebracht tot 1 februari 2022. De takken 0.4.0.x en 0.2.9.x worden begin volgend jaar stopgezet.

Belangrijkste innovaties:

  • Ingeschakeld op directoryservers vergrendeling knooppunten verbinden die verouderde versies van Tor gebruiken, waarvan de ondersteuning is stopgezet (alle knooppunten die de huidige takken 0.2.9, 0.3.5, 0.4.0, 0.4.1 en 0.4.2 niet gebruiken, worden geblokkeerd). Door het blokkeren wordt het mogelijk, als de ondersteuning voor volgende vestigingen stopt, automatisch knooppunten uit te sluiten van het netwerk die niet op tijd naar de nieuwste software zijn overgestapt.

    De aanwezigheid van knooppunten in het netwerk met verouderde software heeft een negatieve invloed op de stabiliteit en zorgt voor extra veiligheidsrisico’s. Als een beheerder Tor niet up-to-date houdt, is de kans groot dat hij nalatig is bij het updaten van het systeem en andere serverapplicaties, waardoor het risico groter wordt dat het knooppunt wordt overgenomen door gerichte aanvallen. Het hebben van knooppunten met niet-ondersteunde releases voorkomt ook dat belangrijke bugs worden opgelost, verhindert de distributie van nieuwe protocolfuncties en vermindert de netwerkefficiëntie. Operators van oudere systemen werden in september op de hoogte gebracht van de geplande blokkering.

  • Voor verborgen diensten voorzien middelen voor bescherming tegen DoS-aanvallen. Verbindingsselectiepunten (intropunten) kunnen nu de intensiteit van verzoeken van de client beperken met behulp van parameters die worden verzonden door de verborgen service in de ESTABLISH_INTRO-cel. Als de nieuwe extensie niet door de verborgen service wordt gebruikt, wordt het verbindingsselectiepunt geleid door de consensusparameters.
  • Op verbindingsselectiepunten is het verboden om direct forwarding-clients (single-hop) aan te sluiten, die werden gebruikt om de Tor2web-service te exploiteren, waarvoor de ondersteuning al lang niet meer bestaat. Door te blokkeren wordt de belasting van het netwerk door spammerclients verminderd.
  • Voor verborgen diensten is een generieke tokenbucket geïmplementeerd, waarbij gebruik wordt gemaakt van één enkele teller die kan worden gebruikt om DoS-aanvallen te bestrijden.
  • De "BEST"-modus in de opdracht ADD_ONION is nu standaard ingesteld op ED25519-V3 (v3)-services in plaats van RSA1024 (v2).
  • De mogelijkheid toegevoegd om configuratiegegevens tussen meerdere objecten te splitsen aan de configuratiecode.
  • Er is een aanzienlijke opschoning van de code uitgevoerd.

Bron: opennet.ru

Voeg een reactie