Release av en ny stabil gren av Tor 0.4.1

Introducerad släpp av verktyg Tor 0.4.1.5, används för att organisera driften av det anonyma Tor-nätverket. Tor 0.4.1.5 anses vara den första stabila utgåvan av 0.4.1-grenen, som har varit under utveckling de senaste fyra månaderna. 0.4.1-grenen kommer att underhållas som en del av den vanliga underhållscykeln - uppdateringar kommer att avbrytas efter 9 månader eller 3 månader efter utgivningen av 0.4.2.x-grenen. Långtidsstöd (LTS) tillhandahålls för 0.3.5-grenen, vars uppdateringar kommer att släppas fram till 1 februari 2022.

Huvudsakliga innovationer:

  • Experimentellt stöd för utfyllnad på kedjenivå har implementerats för att förbättra skyddet mot Tor-trafikdetekteringsmetoder. Klienten lägger nu till utfyllnadsceller i början av kedjor INTRODUCERA och RENDEZVOUS, vilket gör trafiken på dessa kedjor mer lik normal utgående trafik. Kostnaden för ökat skydd är tillägget av två extra celler i varje riktning för RENDEZVOUS-kedjor, samt en uppströms och 10 nedströmsceller för INTRODUCE-kedjor. Metoden aktiveras när alternativet MiddleNodes anges i inställningarna och kan inaktiveras genom alternativet CircuitPadding;

    Release av en ny stabil gren av Tor 0.4.1

  • Lagt till stöd för autentiserade SENDME-celler att skydda mot DoS-attacker, baserat på skapandet av en parasitisk belastning i fallet där en klient begär nedladdning av stora filer och pausar läsoperationer efter att ha skickat förfrågningar, men fortsätter att skicka SENDME-kontrollkommandon som instruerar inmatningsnoderna att fortsätta överföra data. Varje cell
    SENDME inkluderar nu en hash av trafiken som den bekräftar, och en slutnod vid mottagning av en SENDME-cell kan verifiera att den andra parten redan har tagit emot trafiken som skickats vid bearbetning av tidigare celler;

  • Strukturen inkluderar implementeringen av ett generaliserat delsystem för sändning av meddelanden i utgivare-abonnentläge, vilket kan användas för att organisera intramodulär interaktion;
  • För att analysera kontrollkommandon används ett generaliserat analysundersystem istället för separat analys av indata för varje kommando;
  • Prestandaoptimering har genomförts för att minska belastningen på CPU:n. Tor använder nu en separat snabb pseudo-slumptalsgenerator (PRNG) för varje tråd, som är baserad på användningen av AES-CTR-krypteringsläget och användningen av buffringskonstruktioner som lilottery och den nya arc4random()-koden från OpenBSD. För små utdata är den föreslagna generatorn nästan 1.1.1 gånger snabbare än CSPRNG från OpenSSL 100. Även om den nya PRNG är rankad som kryptografiskt stark av Tor-utvecklarna, används den för närvarande endast på platser som kräver hög prestanda, som t.ex. utfyllnad av schemaläggningskod för bilagor;
  • Lade till alternativet "--list-modules" för att visa en lista över aktiverade moduler;
  • För den tredje versionen av protokollet för dolda tjänster har kommandot HSFETCH implementerats, vilket tidigare endast stöddes i den andra versionen;
  • Fel har åtgärdats i Tor-startkoden (bootstrap) och för att säkerställa driften av den tredje versionen av protokollet för dolda tjänster.

Källa: opennet.ru

Lägg en kommentar