Lançamento de um novo branch estável do Tor 0.4.3

Introduzido liberação de ferramentas Tor 0.4.3.5, usado para organizar a operação da rede Tor anônima. O Tor 0.4.3.5 é reconhecido como a primeira versão estável do ramo 0.4.3, que está em desenvolvimento nos últimos cinco meses. A ramificação 0.4.3 será mantida como parte do ciclo de manutenção regular - as atualizações serão descontinuadas após 9 meses ou 3 meses após o lançamento da ramificação 0.4.4.x. O suporte de longo prazo (LTS) é fornecido para o branch 0.3.5, cujas atualizações serão lançadas até 1º de fevereiro de 2022. As ramificações 0.4.0.xe 0.2.9.x foram descontinuadas. A ramificação 0.4.1.x será descontinuada em 20 de maio e a ramificação 0.4.2.x em 15 de setembro.

O principal inovações:

  • Implementada a capacidade de construir sem incluir código de retransmissão e cache do servidor de diretório. A desabilitação é feita através da opção “--disable-module-relay” ao executar o script configure, que também desabilita a construção do módulo “dirauth”;
  • Adicionadas funcionalidades necessárias para o funcionamento de serviços ocultos baseados na terceira versão do protocolo com balanceador CebolaBalance, permitindo criar serviços ocultos escalonáveis ​​executados em vários back-ends com suas próprias instâncias Tor;
  • Novos comandos foram adicionados para gerenciar credenciais usadas para autorizar serviços ocultos: ONION_CLIENT_AUTH_ADD para adicionar credenciais, ONION_CLIENT_AUTH_REMOVE para remover credenciais e
    ONION_CLIENT_AUTH_VIEW para exibir uma lista de credenciais. Um novo sinalizador “ExtendedErrors” foi adicionado para SocksPort, permitindo obter informações mais detalhadas sobre o erro;

  • Além dos tipos de proxy já suportados (HTTP CONNECT,
    MEIAS4 e MEIAS5) adicionado Possibilidade de conexão através do servidor HAProxy. O encaminhamento é configurado através do parâmetro “TCPProxy” : » em torrc especificando “haproxy” como protocolo;

  • Nos servidores de diretório, foi adicionado suporte para bloquear chaves de retransmissão ed25519 usando o arquivo de roteadores aprovados (anteriormente, apenas chaves RSA eram bloqueadas);
  • Os recursos associados ao processamento de configuração e operação do controlador foram significativamente redesenhados;
  • Os requisitos do sistema para construção foram aumentados - o Python 3 agora é necessário para executar testes (o Python 2 não é mais compatível).

Fonte: opennet.ru

Adicionar um comentário