Release van een nieuwe stabiele tak van Tor 0.4.3

Geïntroduceerd vrijgave van gereedschappen Tor 0.4.3.5, gebruikt om de werking van het anonieme Tor-netwerk te organiseren. Tor 0.4.3.5 wordt gezien als de eerste stabiele release van de 0.4.3-tak, die de afgelopen vijf maanden in ontwikkeling is geweest. De vertakking 0.4.3 zal worden onderhouden als onderdeel van de reguliere onderhoudscyclus - updates worden stopgezet na 9 maanden of 3 maanden na de release van de vertakking 0.4.4.x. Er wordt langetermijnondersteuning (LTS) geboden voor de vertakking 0.3.5, waarvan updates zullen worden uitgebracht tot 1 februari 2022. De takken 0.4.0.x en 0.2.9.x zijn stopgezet. De vertakking 0.4.1.x wordt op 20 mei beëindigd, en de vertakking 0.4.2.x op 15 september.

De belangrijkste innovaties:

  • De mogelijkheid geïmplementeerd om te bouwen zonder relaycode en directoryservercache op te nemen. Uitschakelen gebeurt met behulp van de “--disable-module-relay” optie bij het uitvoeren van het configuratiescript, waardoor ook het bouwen van de “dirauth” module wordt uitgeschakeld;
  • Toegevoegde functionaliteit die nodig is voor de werking van verborgen services op basis van de derde versie van het protocol met een balancer UienBalans, waardoor u schaalbare verborgen services kunt maken die op meerdere backends draaien met hun eigen Tor-instanties;
  • Er zijn nieuwe opdrachten toegevoegd om de inloggegevens te beheren die worden gebruikt om verborgen services te autoriseren: ONION_CLIENT_AUTH_ADD om inloggegevens toe te voegen, ONION_CLIENT_AUTH_REMOVE om inloggegevens te verwijderen en
    ONION_CLIENT_AUTH_VIEW om een ​​lijst met inloggegevens weer te geven. Er is een nieuwe vlag “ExtendedErrors” toegevoegd voor SocksPort, zodat u meer gedetailleerde informatie over de fout kunt krijgen;

  • Naast de reeds ondersteunde proxytypen (HTTP CONNECT,
    SOKKEN4 en SOKKEN5) toegevoegd Mogelijkheid tot verbinding via de HAProxy-server. Het doorsturen wordt geconfigureerd via de parameter “TCPProxy”. : » in torrc waarbij “haproxy” als protocol wordt gespecificeerd;

  • In directoryservers is ondersteuning toegevoegd voor het blokkeren van ed25519-relaysleutels met behulp van het goedgekeurde routersbestand (voorheen werden alleen RSA-sleutels geblokkeerd);
  • De mogelijkheden die verband houden met configuratieverwerking en controllerbediening zijn aanzienlijk opnieuw ontworpen;
  • De systeemvereisten voor het bouwen zijn verhoogd: Python 3 is nu vereist om tests uit te voeren (Python 2 wordt niet langer ondersteund).

Bron: opennet.ru

Voeg een reactie