Lançamento de um novo branch estável do Tor 0.4.1

Introduzido liberação de ferramentas Tor 0.4.1.5, usado para organizar a operação da rede Tor anônima. O Tor 0.4.1.5 é reconhecido como a primeira versão estável do ramo 0.4.1, que está em desenvolvimento nos últimos quatro meses. A ramificação 0.4.1 será mantida como parte do ciclo de manutenção regular - as atualizações serão descontinuadas após 9 meses ou 3 meses após o lançamento da ramificação 0.4.2.x. O suporte de longo prazo (LTS) é fornecido para o branch 0.3.5, cujas atualizações serão lançadas até 1º de fevereiro de 2022.

Principais inovações:

  • O suporte experimental para preenchimento em nível de cadeia foi implementado para aumentar a proteção contra métodos de detecção de tráfego Tor. O cliente agora adiciona células de preenchimento no início das cadeias APRESENTAÇÃO E ENCONTRO, tornando o tráfego nessas cadeias mais semelhante ao tráfego de saída normal. O custo do aumento da proteção é a adição de duas células adicionais em cada direção para cadeias RENDEZVOUS, bem como uma célula upstream e 10 células downstream para cadeias INTRODUCE. O método é ativado quando a opção MiddleNodes é especificada nas configurações e pode ser desabilitado através da opção CircuitPadding;

    Lançamento de um novo branch estável do Tor 0.4.1

  • Adicionado por suporte para células SENDME autenticadas para proteção contra Ataques DoS, baseado na criação de uma carga parasita no caso em que um cliente solicita o download de arquivos grandes e pausa as operações de leitura após o envio das solicitações, mas continua a enviar comandos de controle SENDME instruindo os nós de entrada a continuarem transferindo dados. Cada célula
    O SENDME agora inclui um hash do tráfego que reconhece, e um nó final ao receber uma célula SENDME pode verificar se a outra parte já recebeu o tráfego enviado ao processar células anteriores;

  • A estrutura inclui a implementação de um subsistema generalizado para transmissão de mensagens no modo editor-assinante, que pode ser utilizado para organizar a interação intramodular;
  • Para analisar comandos de controle, um subsistema de análise generalizado é usado em vez de análise separada dos dados de entrada de cada comando;
  • A otimização de desempenho foi realizada para reduzir a carga da CPU. Tor agora usa um gerador rápido de números pseudo-aleatórios (PRNG) separado para cada thread, que é baseado no uso do modo de criptografia AES-CTR e no uso de construções de buffer como libottery e o novo código arc4random() do OpenBSD. Para dados de saída pequenos, o gerador proposto é quase 1.1.1 vezes mais rápido que o CSPRNG do OpenSSL 100. Embora o novo PRNG seja classificado como criptograficamente forte pelos desenvolvedores do Tor, atualmente ele é usado apenas em locais que exigem alto desempenho, como preenchimento de código de agendamento de anexo;
  • Adicionada opção “--list-modules” para exibir uma lista de módulos habilitados;
  • Para a terceira versão do protocolo de serviços ocultos, foi implementado o comando HSFETCH, que anteriormente era suportado apenas na segunda versão;
  • Foram corrigidos erros no código de inicialização do Tor (bootstrap) e na garantia do funcionamento da terceira versão do protocolo de serviços ocultos.

Fonte: opennet.ru

Adicionar um comentário