Wydanie nowej stabilnej gałęzi Tor 0.4.1

Przesłane przez zwolnienie narzędzi Tor 0.4.1.5, służący do organizowania pracy anonimowej sieci Tor. Tor 0.4.1.5 jest uznawany za pierwszą stabilną wersję gałęzi 0.4.1, nad którą pracowano przez ostatnie cztery miesiące. Gałąź 0.4.1 będzie utrzymywana w ramach regularnego cyklu konserwacji - aktualizacje zostaną wstrzymane po 9 miesiącach lub 3 miesiącach od wydania gałęzi 0.4.2.x. Obsługa długich cykli (LTS) jest dostępna dla gałęzi 0.3.5, która będzie otrzymywać aktualizacje do 1 lutego 2022 r.

Główne innowacje:

  • Wprowadzono eksperymentalną obsługę dopełniania na poziomie łańcucha, aby poprawić ochronę przed metodami wykrywania ruchu Tor. Klient dodaje teraz komórki dopełniające na początku łańcuchów PRZEDSTAWIENIE I SPOTKANIE, dzięki czemu ruch w tych sieciach będzie bardziej podobny do normalnego ruchu wychodzącego. Kosztem zwiększonej ochrony jest dodanie dwóch dodatkowych ogniw w każdym kierunku dla łańcuchów RENDEZVOUS oraz jednej komórki powyżej i 10 ogniw poniżej dla łańcuchów INTRODUCE. Metoda jest aktywowana, gdy w ustawieniach zostanie określona opcja MiddleNodes i można ją wyłączyć poprzez opcję CircuitPadding;

    Wydanie nowej stabilnej gałęzi Tor 0.4.1

  • Dodany obsługa uwierzytelnionych komórek SENDME w celu ochrony przed Ataki DoS, w oparciu o utworzenie obciążenia pasożytniczego w przypadku, gdy klient żąda pobrania dużych plików i wstrzymuje operacje odczytu po wysłaniu żądań, ale nadal wysyła polecenia sterujące SENDME, instruując węzły wejściowe, aby kontynuowały przesyłanie danych. Każda komórka
    SENDME zawiera teraz hash ruchu, który potwierdza, a węzeł końcowy po odebraniu komórki SENDME może sprawdzić, czy druga strona odebrała już ruch wysłany podczas przetwarzania poprzednich komórek;

  • Struktura obejmuje implementację uogólnionego podsystemu przesyłania komunikatów w trybie wydawca-abonent, który może służyć do organizowania interakcji wewnątrz modułu;
  • Do analizowania poleceń sterujących używany jest uogólniony podsystem analizowania zamiast oddzielnego analizowania danych wejściowych każdego polecenia;
  • Przeprowadzono optymalizację wydajności, aby zmniejszyć obciążenie procesora. Tor używa teraz oddzielnego, szybkiego generatora liczb pseudolosowych (PRNG) dla każdego wątku, który opiera się na wykorzystaniu trybu szyfrowania AES-CTR i wykorzystaniu konstrukcji buforujących, takich jak libottery i nowy kod arc4random() z OpenBSD. W przypadku małych danych wyjściowych proponowany generator jest prawie 1.1.1 razy szybszy niż CSPRNG z OpenSSL 100. Chociaż twórcy Tora oceniają nowy PRNG jako silny kryptograficznie, obecnie jest on używany tylko w miejscach wymagających dużej wydajności, takich jak kod planowania załączników uzupełniających;
  • Dodano opcję „--list-modules” wyświetlającą listę włączonych modułów;
  • Dla trzeciej wersji protokołu usług ukrytych zaimplementowano komendę HSFETCH, która wcześniej była obsługiwana tylko w drugiej wersji;
  • Naprawiono błędy w kodzie uruchamiania Tora (bootstrap) i zapewnieniu działania trzeciej wersji protokołu usług ukrytych.

Źródło: opennet.ru

Dodaj komentarz