Utgivelse av en ny stabil gren av Tor 0.4.1

Introdusert utgivelse av verktøy Tor 0.4.1.5, brukes til å organisere driften av det anonyme Tor-nettverket. Tor 0.4.1.5 er anerkjent som den første stabile utgivelsen av 0.4.1-grenen, som har vært under utvikling de siste fire månedene. 0.4.1-grenen vil bli vedlikeholdt som en del av den vanlige vedlikeholdssyklusen - oppdateringer vil bli avbrutt etter 9 måneder eller 3 måneder etter utgivelsen av 0.4.2.x-grenen. Langsiktig støtte (LTS) er gitt for 0.3.5-grenen, oppdateringer for denne vil bli utgitt til 1. februar 2022.

Hovedinnovasjoner:

  • Eksperimentell støtte for polstring på kjedenivå har blitt implementert for å forbedre beskyttelsen mot Tor-trafikkdeteksjonsmetoder. Klienten legger nå til polstringsceller i begynnelsen av kjeder INTRODUSERER og RENDEZVOUS, noe som gjør trafikken på disse kjedene mer lik normal utgående trafikk. Kostnaden for økt beskyttelse er tillegg av to ekstra celler i hver retning for RENDEZVOUS-kjeder, samt én oppstrøms og 10 nedstrømsceller for INTRODUCE-kjeder. Metoden aktiveres når alternativet MiddleNodes er spesifisert i innstillingene og kan deaktiveres gjennom alternativet CircuitPadding;

    Utgivelse av en ny stabil gren av Tor 0.4.1

  • La til støtte for autentiserte SENDME-celler å beskytte mot DoS-angrep, basert på opprettelsen av en parasittisk belastning i tilfellet der en klient ber om nedlasting av store filer og pauser leseoperasjoner etter sending av forespørsler, men fortsetter å sende SENDME-kontrollkommandoer som instruerer inngangsnodene om å fortsette å overføre data. Hver celle
    SENDME inkluderer nå en hash av trafikken den bekrefter, og en sluttnode ved mottak av en SENDME-celle kan bekrefte at den andre parten allerede har mottatt trafikken som ble sendt ved behandling av tidligere celler;

  • Strukturen inkluderer implementering av et generalisert undersystem for overføring av meldinger i utgiver-abonnent-modus, som kan brukes til å organisere intra-modulær interaksjon;
  • For å analysere kontrollkommandoer, brukes et generalisert parsing-undersystem i stedet for separat parsing av inngangsdataene til hver kommando;
  • Ytelsesoptimalisering er utført for å redusere belastningen på CPU. Tor bruker nå en egen rask pseudo-tilfeldig tallgenerator (PRNG) for hver tråd, som er basert på bruken av AES-CTR-krypteringsmodusen og bruken av bufferkonstruksjoner som lilottery og den nye arc4random()-koden fra OpenBSD. For små utdata er den foreslåtte generatoren nesten 1.1.1 ganger raskere enn CSPRNG fra OpenSSL 100. Selv om den nye PRNG er vurdert som kryptografisk sterk av Tor-utviklerne, brukes den foreløpig kun på steder som krever høy ytelse, for eksempel utfyllingskode for vedleggsplanlegging;
  • Lagt til alternativet "--list-modules" for å vise en liste over aktiverte moduler;
  • For den tredje versjonen av protokollen for skjulte tjenester er HSFETCH-kommandoen implementert, som tidligere bare ble støttet i den andre versjonen;
  • Feil har blitt fikset i Tor-lanseringskoden (bootstrap) og for å sikre driften av den tredje versjonen av protokollen for skjulte tjenester.

Kilde: opennet.ru

Legg til en kommentar