Vydanie novej stabilnej vetvy Tor 0.4.1

Predloženej uvoľnenie nástrojov Tor 0.4.1.5, slúžiace na organizáciu prevádzky anonymnej siete Tor. Tor 0.4.1.5 je uznávaný ako prvé stabilné vydanie vetvy 0.4.1, ktorá bola vo vývoji posledné štyri mesiace. Vetva 0.4.1 bude udržiavaná v rámci pravidelného cyklu údržby – aktualizácie budú ukončené po 9 mesiacoch alebo 3 mesiacoch po vydaní vetvy 0.4.2.x. Dlhodobá podpora (LTS) je poskytovaná pre vetvu 0.3.5, ktorej aktualizácie budú vydané do 1. februára 2022.

Hlavné inovácie:

  • Experimentálna podpora pre výplň na úrovni reťazca bola implementovaná na zvýšenie ochrany pred metódami detekcie prevádzky Tor. Klient teraz pridá výplňové bunky na začiatok reťazcov PREDSTAVTE SA a RENDEZVOUS, čím sa premávka na týchto reťazcoch viac podobá bežnej odchádzajúcej premávke. Náklady na zvýšenú ochranu sú pridanie dvoch ďalších buniek v každom smere pre reťazce RENDEZVOUS, ako aj jednej upstream a 10 downstream buniek pre reťazce INTRODUCE. Metóda sa aktivuje, keď je v nastaveniach špecifikovaná možnosť MiddleNodes a možno ju vypnúť pomocou možnosti CircuitPadding;

    Vydanie novej stabilnej vetvy Tor 0.4.1

  • Pridané podpora pre overené bunky SENDME, pred ktorými sa má chrániť DoS útoky, na základe vytvorenia parazitnej záťaže v prípade, keď klient požaduje stiahnutie veľkých súborov a po odoslaní požiadaviek pozastaví operácie čítania, ale naďalej odosiela riadiace príkazy SENDME, ktoré vstupným uzlom dajú pokyn, aby pokračovali v prenose dát. Každá bunka
    SENDME teraz obsahuje hash prenosu, ktorý uznáva, a koncový uzol po prijatí bunky SENDME môže overiť, že druhá strana už prijala odoslanú prevádzku pri spracovaní minulých buniek;

  • Štruktúra zahŕňa implementáciu zovšeobecneného podsystému na prenos správ v režime vydavateľ-predplatiteľ, ktorý možno použiť na organizovanie intramodulárnej interakcie;
  • Na analyzovanie riadiacich príkazov sa namiesto samostatného analyzovania vstupných údajov každého príkazu používa zovšeobecnený analyzačný subsystém;
  • Optimalizácia výkonu bola vykonaná na zníženie zaťaženia CPU. Tor teraz používa samostatný rýchly generátor pseudonáhodných čísel (PRNG) pre každé vlákno, ktorý je založený na použití režimu šifrovania AES-CTR a použití vyrovnávacích konštrukcií ako libottery a nového kódu arc4random() z OpenBSD. Pre malé výstupné dáta je navrhovaný generátor takmer 1.1.1-krát rýchlejší ako CSPRNG z OpenSSL 100. Aj keď je nový PRNG vývojármi Tor hodnotený ako kryptograficky silný, v súčasnosti sa používa iba na miestach, ktoré vyžadujú vysoký výkon, ako je napríklad vyplňovanie kódu plánovania príloh;
  • Pridaná možnosť „--list-modules“ na zobrazenie zoznamu povolených modulov;
  • Pre tretiu verziu protokolu skrytých služieb bol implementovaný príkaz HSFETCH, ktorý bol predtým podporovaný iba v druhej verzii;
  • Boli opravené chyby v spúšťacom kóde Tor (bootstrap) a pri zabezpečovaní fungovania tretej verzie protokolu skrytých služieb.

Zdroj: opennet.ru

Pridať komentár