Izdaja nove stabilne veje Tor 0.4.1

Predložil sprostitev orodij Tor 0.4.1.5, ki se uporablja za organizacijo delovanja anonimnega omrežja Tor. Tor 0.4.1.5 je prepoznan kot prva stabilna izdaja veje 0.4.1, ki je bila v razvoju zadnje štiri mesece. Veja 0.4.1 bo vzdrževana kot del rednega cikla vzdrževanja - posodobitve bodo ukinjene po 9 mesecih ali 3 mesecih po izdaji veje 0.4.2.x. Dolgoročna podpora (LTS) je zagotovljena za vejo 0.3.5, posodobitve za katero bodo izdane do 1. februarja 2022.

Glavne novosti:

  • Eksperimentalna podpora za oblazinjenje na ravni verige je bila implementirana za izboljšanje zaščite pred metodami zaznavanja prometa Tor. Odjemalec zdaj doda celice za oblazinjenje na začetku verig PREDSTAVITEV in RENDEZVOUS, zaradi česar je promet v teh verigah bolj podoben običajnemu odhodnemu prometu. Strošek povečane zaščite je dodatek dveh dodatnih celic v vsako smer za verige RENDEZVOUS ter ene navzgor in 10 spodnjih celic za verige INTRODUCE. Metoda se aktivira, ko je v nastavitvah podana možnost MiddleNodes in jo je mogoče onemogočiti prek možnosti CircuitPadding;

    Izdaja nove stabilne veje Tor 0.4.1

  • Dodano podpora za overjene celice SENDME za zaščito pred DoS napadi, ki temelji na ustvarjanju parazitske obremenitve v primeru, ko odjemalec zahteva prenos velikih datotek in začasno ustavi operacije branja po pošiljanju zahtev, vendar nadaljuje s pošiljanjem nadzornih ukazov SENDME, ki vhodnim vozliščem naročijo nadaljevanje prenosa podatkov. Vsaka celica
    SENDME zdaj vključuje zgoščeno vrednost prometa, ki ga potrdi, končno vozlišče pa lahko po prejemu celice SENDME preveri, ali je druga stran že prejela poslani promet pri obdelavi prejšnjih celic;

  • Struktura vključuje implementacijo generaliziranega podsistema za prenos sporočil v načinu izdajatelj-naročnik, ki se lahko uporablja za organizacijo interakcije znotraj modula;
  • Za razčlenjevanje nadzornih ukazov se namesto ločenega razčlenjevanja vhodnih podatkov vsakega ukaza uporablja splošni podsistem za razčlenjevanje;
  • Izvedena je bila optimizacija zmogljivosti, da se zmanjša obremenitev CPU. Tor zdaj uporablja ločen hitri generator psevdonaključnih števil (PRNG) za vsako nit, ki temelji na uporabi šifrirnega načina AES-CTR in uporabi medpomnilnih konstrukcij, kot sta libottery in nova koda arc4random() iz OpenBSD. Za majhne izhodne podatke je predlagani generator skoraj 1.1.1-krat hitrejši od CSPRNG iz OpenSSL 100. Čeprav razvijalci Tor novi PRNG ocenjujejo kot kriptografsko močan, se trenutno uporablja le na mestih, ki zahtevajo visoko zmogljivost, kot je koda za razporejanje priponk;
  • Dodana možnost “--list-modules” za prikaz seznama omogočenih modulov;
  • Za tretjo različico protokola skritih storitev je implementiran ukaz HSFETCH, ki je bil prej podprt le v drugi različici;
  • Odpravljene so bile napake pri zagonski kodi Tor (bootstrap) in pri zagotavljanju delovanja tretje različice protokola skritih storitev.

Vir: opennet.ru

Dodaj komentar