Wydanie nowej stabilnej gałęzi Tor 0.4.7

Zaprezentowano wydanie pakietu narzędzi Tor 0.4.7.7 służącego do organizacji działania anonimowej sieci Tor. Wersja Tora 0.4.7.7 jest uznawana za pierwszą stabilną wersję gałęzi 0.4.7, która jest rozwijana przez ostatnie dziesięć miesięcy. Oddział 0.4.7 będzie utrzymywany w ramach regularnego cyklu konserwacji - aktualizacje zostaną przerwane po 9 miesiącach lub 3 miesiącach od wydania gałęzi 0.4.8.x.

Główne zmiany w nowym oddziale:

  • Dodano implementację protokołu kontroli zatorów (RTT Congestion Control), który reguluje ruch w sieci Tor (między klientem a węzłem wyjściowym lub usługą cebulową). Protokół ma na celu zmniejszenie rozmiaru kolejek przekaźnikowych i pokonanie bieżących ograniczeń przepustowości. Do tej pory prędkość jednego strumienia pobierania przez węzły wyjściowe i usługi cebulowe była ograniczona do 1 MB/s, ponieważ okno wysyłania ma stały rozmiar 1000 komórek na strumień, a w każdej komórce można przesłać 512 bajtów danych (natężenie przepływu z opóźnieniem łańcucha 0.5 s = 1000*512/0.5 = ~1 MB/s).

    Aby przewidzieć dostępną przepustowość i określić rozmiar kolejki pakietów, nowy protokół wykorzystuje szacowanie czasu podróży w obie strony (RTT). Symulacja pokazała, że ​​zastosowanie nowego protokołu w węzłach wyjściowych i usługach cebulowych doprowadzi do zmniejszenia opóźnień w kolejkach, usunięcia ograniczeń przepływu, zwiększenia wydajności sieci Tor i bardziej optymalnego wykorzystania dostępnej przepustowości. Obsługa kontroli przepływu po stronie klienta będzie oferowana 31 maja w kolejnym głównym wydaniu przeglądarki Tor, zbudowanej na gałęzi Tor 0.4.7.

  • Dodano uproszczoną ochronę Vanguards-lite przed atakami deanonimizującymi na krótkotrwałe usługi cebulowe, co zmniejsza ryzyko identyfikacji węzłów ochronnych usługi cebulowej lub klienta cebulowego w warunkach, gdy usługa działa krócej niż miesiąc (dla cebuli usługi działające dłużej niż miesiąc, zaleca się stosowanie dodatku awangardy). Istota tej metody polega na tym, że klienci i usługi cebulowe automatycznie wybierają 4 długotrwałe węzły ochronne („przekaźnik ochronny warstwy 2”) do użycia w środku łańcucha, a węzły te są zapisywane na losowy czas (średnio tydzień) .
  • W przypadku serwerów katalogowych możliwe jest teraz przypisanie flagi MiddleOnly do przekaźników przy użyciu nowej metody osiągania konsensusu. Nowa metoda polega na przeniesieniu logiki ustawiania flagi MiddleOnly z poziomu klienta na stronę serwera katalogowego. Dla przekaźników oznaczonych jako MiddleOnly flagi Exit, Guard, HSDir i V2Dir są automatycznie kasowane i ustawiana jest flaga BadExit.

Źródło: opennet.ru

Dodaj komentarz