Utgivelse av en ny stabil gren av Tor 0.4.2

Introdusert utgivelse av verktøy Tor 0.4.2.5, brukes til å organisere driften av det anonyme Tor-nettverket. Tor 0.4.2.5 er anerkjent som den første stabile utgivelsen av 0.4.2-grenen, som har vært under utvikling de siste fire månedene. Samtidig ble det foreslått oppdateringer for gamle grener 0.4.1.7, 0.4.0.6 og 0.3.5.9. 0.4.2-grenen vil bli vedlikeholdt som en del av den vanlige vedlikeholdssyklusen - oppdateringer vil bli avbrutt etter 9 måneder eller 3 måneder etter utgivelsen av 0.4.3.x-grenen. Langsiktig støtte (LTS) er gitt for 0.3.5-grenen, oppdateringer for denne vil bli utgitt til 1. februar 2022. 0.4.0.x og 0.2.9.x grenene vil bli avviklet tidlig neste år.

Hovedinnovasjoner:

  • Aktivert på katalogservere låse~~POS=TRUNC koblingsnoder som bruker utdaterte utgaver av Tor, hvis støtte er avviklet (alle noder som ikke bruker gjeldende grener 0.2.9, 0.3.5, 0.4.0, 0.4.1 og 0.4.2 vil bli blokkert). Blokkering vil tillate, ettersom støtte for påfølgende grener opphører, å automatisk ekskludere fra nettverksnoder som ikke har byttet til den nyeste programvaren i tide.

    Tilstedeværelsen av noder i nettverket med utdatert programvare påvirker stabiliteten negativt og skaper ytterligere sikkerhetsrisikoer. Hvis en administrator ikke holder Tor oppdatert, er de sannsynligvis uaktsom med å oppdatere systemet og andre serverapplikasjoner, noe som øker risikoen for at noden blir overtatt av målrettede angrep. Å ha noder som kjører utgivelser som ikke støttes, forhindrer også at viktige feil blir fikset, forhindrer distribusjon av nye protokollfunksjoner og reduserer nettverkseffektiviteten. Operatører av eldre systemer ble varslet om den planlagte blokkeringen i september.

  • For skjulte tjenester er gitt midler for beskyttelse mot DoS-angrep. Tilkoblingsvalgpunkter (intropunkter) kan nå begrense intensiteten av forespørsler fra klienten ved å bruke parametere sendt av den skjulte tjenesten i ESTABLISH_INTRO-cellen. Hvis den nye utvidelsen ikke brukes av den skjulte tjenesten, vil tilkoblingsvalget bli styrt av konsensusparameterne.
  • Ved valg av tilkoblingspunkter er det forbudt å koble til direkte videresendingsklienter (single-hop), som ble brukt til å drive Tor2web-tjenesten, som for lengst har vært avviklet. Blokkering vil redusere belastningen på nettverket fra spammerklienter.
  • For skjulte tjenester har en generisk token-bøtte blitt implementert, ved å bruke en enkelt teller som kan brukes til å bekjempe DoS-angrep.
  • "BESTE"-modusen i ADD_ONION-kommandoen er nå standard til ED25519-V3 (v3)-tjenester i stedet for RSA1024 (v2).
  • Lagt til muligheten til å dele konfigurasjonsdata mellom flere objekter i konfigurasjonskoden.
  • Betydelig kodeopprydding er gjort.

Kilde: opennet.ru

Legg til en kommentar