Lansarea unei noi ramuri stabile a Tor 0.4.1

Introdus eliberarea de instrumente Tor 0.4.1.5, folosit pentru a organiza funcționarea rețelei Tor anonime. Tor 0.4.1.5 este recunoscut ca prima lansare stabilă a ramurii 0.4.1, care a fost în dezvoltare în ultimele patru luni. Ramura 0.4.1 va fi menținută ca parte a ciclului obișnuit de întreținere - actualizările vor fi întrerupte după 9 luni sau 3 luni după lansarea ramurii 0.4.2.x. Asistența pe termen lung (LTS) este furnizată pentru ramura 0.3.5, actualizări pentru care vor fi lansate până la 1 februarie 2022.

Principalele inovații:

  • S-a implementat suport experimental pentru umplutura la nivel de lanț pentru a îmbunătăți protecția împotriva metodelor de detectare a traficului Tor. Clientul adaugă acum celule de umplutură la începutul lanțurilor INTRODUCERE și RENDEZVOARE, făcând traficul pe aceste lanțuri mai asemănător cu traficul normal de ieșire. Costul protecției sporite este adăugarea a două celule suplimentare în fiecare direcție pentru lanțurile RENDEZVOUS, precum și una în amonte și 10 celule în aval pentru lanțurile INTRODUCE. Metoda este activată atunci când opțiunea MiddleNodes este specificată în setări și poate fi dezactivată prin opțiunea CircuitPadding;

    Lansarea unei noi ramuri stabile a Tor 0.4.1

  • Adăugat suport pentru celulele SENDME autentificate pentru a proteja împotriva Atacurile DoS, bazat pe crearea unei încărcări parazitare în cazul în care un client solicită descărcarea de fișiere mari și întrerupe operațiunile de citire după trimiterea solicitărilor, dar continuă să trimită comenzi de control SENDME care indică nodurilor de intrare să continue transferul de date. Fiecare celulă
    SENDME include acum un hash al traficului pe care îl recunoaște, iar un nod final la primirea unei celule SENDME poate verifica dacă cealaltă parte a primit deja traficul trimis atunci când procesează celulele anterioare;

  • Structura include implementarea unui subsistem generalizat de transmitere a mesajelor în modul editor-abonat, care poate fi utilizat pentru organizarea interacțiunii intra-modulare;
  • Pentru a analiza comenzile de control, se folosește un subsistem de analizare generalizată în loc de analizarea separată a datelor de intrare ale fiecărei comenzi;
  • Optimizarea performanței a fost efectuată pentru a reduce sarcina CPU-ului. Tor folosește acum un generator rapid de numere pseudo-aleatorie (PRNG) separat pentru fiecare fir de execuție, care se bazează pe utilizarea modului de criptare AES-CTR și pe utilizarea unor constructe de buffering precum libottery și noul cod arc4random() de la OpenBSD. Pentru date de ieșire mici, generatorul propus este de aproape 1.1.1 de ori mai rapid decât CSPRNG din OpenSSL 100. Deși noul PRNG este evaluat ca fiind puternic din punct de vedere criptografic de către dezvoltatorii Tor, în prezent este utilizat doar în locuri care necesită performanțe ridicate, cum ar fi codul de programare a atașamentelor de umplutură;
  • A fost adăugată opțiunea „--list-modules” pentru a afișa o listă de module activate;
  • Pentru cea de-a treia versiune a protocolului de servicii ascunse a fost implementată comanda HSFETCH, care anterior era suportată doar în a doua versiune;
  • Au fost remediate erori în codul de lansare Tor (bootstrap) și în asigurarea funcționării celei de-a treia versiuni a protocolului de servicii ascunse.

Sursa: opennet.ru

Adauga un comentariu