Lëshimi i një dege të re të qëndrueshme të Tor 0.4.1

prezantuar lirimi i mjeteve Thor 0.4.1.5, përdoret për të organizuar funksionimin e rrjetit anonim Tor. Tor 0.4.1.5 njihet si lëshimi i parë i qëndrueshëm i degës 0.4.1, i cili ka qenë në zhvillim për katër muajt e fundit. Dega 0.4.1 do të mbahet si pjesë e ciklit të rregullt të mirëmbajtjes - përditësimet do të ndërpriten pas 9 muajsh ose 3 muajsh pas lëshimit të degës 0.4.2.x. Mbështetja afatgjatë (LTS) ofrohet për degën 0.3.5, përditësimet për të cilat do të publikohen deri më 1 shkurt 2022.

Risitë kryesore:

  • Mbështetja eksperimentale për mbushjen në nivel zinxhiri është zbatuar për të rritur mbrojtjen kundër metodave të zbulimit të trafikut Tor. Klienti tani shton qeliza mbushëse në fillim të zinxhirëve PARAQITJE DHE TAKOJE, duke e bërë trafikun në këto zinxhirë më të ngjashëm me trafikun normal dalës. Kostoja e rritjes së mbrojtjes është shtimi i dy qelizave shtesë në secilin drejtim për zinxhirët RENDEZVOUS, si dhe një qelizë në rrjedhën e sipërme dhe 10 qeliza në rrjedhën e poshtme për zinxhirët INTRODUCE. Metoda aktivizohet kur opsioni MiddleNodes është specifikuar në cilësimet dhe mund të çaktivizohet përmes opsionit CircuitPadding;

    Lëshimi i një dege të re të qëndrueshme të Tor 0.4.1

  • Shtuar mbështetje për qelizat e vërtetuara SENDME për t'u mbrojtur kundër Sulmet DoS, bazuar në krijimin e një ngarkese parazitare në rastin kur një klient kërkon shkarkimin e skedarëve të mëdhenj dhe ndalon operacionet e leximit pas dërgimit të kërkesave, por vazhdon të dërgojë komandat e kontrollit SENDME duke udhëzuar nyjet hyrëse të vazhdojnë transferimin e të dhënave. Çdo qelizë
    SENDME tani përfshin një hash të trafikut që pranon dhe një nyje fundore pas marrjes së një qelize SENDME mund të verifikojë që pala tjetër e ka marrë tashmë trafikun e dërguar kur përpunon qelizat e kaluara;

  • Struktura përfshin zbatimin e një nënsistemi të përgjithësuar për transmetimin e mesazheve në modalitetin botues-pajtimtar, i cili mund të përdoret për të organizuar ndërveprimin intra-modular;
  • Për të analizuar komandat e kontrollit, përdoret një nënsistem analizimi i përgjithësuar në vend të analizimit të veçantë të të dhënave hyrëse të çdo komande;
  • Optimizimi i performancës është kryer për të zvogëluar ngarkesën në CPU. Tor tani përdor një gjenerator të veçantë të shpejtë pseudo-random numrash (PRNG) për çdo thread, i cili bazohet në përdorimin e mënyrës së enkriptimit AES-CTR dhe përdorimin e konstrukteve buffering si libottery dhe kodin e ri arc4random() nga OpenBSD. Për të dhëna të vogla dalëse, gjeneratori i propozuar është pothuajse 1.1.1 herë më i shpejtë se CSPRNG nga OpenSSL 100. Megjithëse PRNG i ri vlerësohet si kriptografikisht i fortë nga zhvilluesit e Tor, ai aktualisht përdoret vetëm në vende që kërkojnë performancë të lartë, si p.sh. mbushja e kodit të planifikimit të bashkëngjitjes;
  • Opsioni i shtuar “--list-modules” për të shfaqur një listë të moduleve të aktivizuara;
  • Për versionin e tretë të protokollit të shërbimeve të fshehura, është implementuar komanda HSFETCH, e cila më parë mbështetej vetëm në versionin e dytë;
  • Gabimet janë rregulluar në kodin e nisjes Tor (bootstrap) dhe në sigurimin e funksionimit të versionit të tretë të protokollit të shërbimeve të fshehura.

Burimi: opennet.ru

Shto një koment