Kutolewa kwa tawi jipya thabiti la Tor 0.4.1

Iliyowasilishwa na kutolewa kwa zana Tor 0.4.1.5, inayotumiwa kupanga uendeshaji wa mtandao wa Tor usiojulikana. Tor 0.4.1.5 inatambuliwa kama toleo la kwanza thabiti la tawi la 0.4.1, ambalo limekuwa katika maendeleo kwa miezi minne iliyopita. Tawi la 0.4.1 litadumishwa kama sehemu ya mzunguko wa kawaida wa matengenezo - masasisho yatasitishwa baada ya miezi 9 au miezi 3 baada ya kutolewa kwa tawi la 0.4.2.x. Usaidizi wa muda mrefu (LTS) umetolewa kwa tawi la 0.3.5, masasisho ambayo yatatolewa hadi Februari 1, 2022.

Ubunifu kuu:

  • Usaidizi wa majaribio wa pedi za kiwango cha mnyororo umetekelezwa ili kuimarisha ulinzi dhidi ya mbinu za kutambua trafiki ya Tor. Mteja sasa anaongeza seli za padding mwanzoni mwa minyororo TAMBULISHA na RENDEZVOUS, kufanya trafiki kwenye minyororo hii kufanana zaidi na trafiki ya kawaida inayotoka. Gharama ya kuongezeka kwa ulinzi ni nyongeza ya seli mbili za ziada katika kila mwelekeo kwa minyororo ya RENDEZVOUS, pamoja na seli moja ya juu na 10 ya chini ya mkondo kwa minyororo ya INTRODUCE. Njia hiyo imeamilishwa wakati chaguo la MiddleNodes limeainishwa katika mipangilio na linaweza kulemazwa kupitia chaguo la CircuitPadding;

    Kutolewa kwa tawi jipya thabiti la Tor 0.4.1

  • Imeongezwa msaada kwa seli za SENDME zilizothibitishwa ili kulinda dhidi ya Mashambulizi ya DoS, kwa kuzingatia kuundwa kwa mzigo wa vimelea katika kesi ambapo mteja anaomba kupakuliwa kwa faili kubwa na kusitisha shughuli za kusoma baada ya kutuma maombi, lakini anaendelea kutuma amri za udhibiti wa SENDME zinazoagiza nodes za pembejeo ili kuendelea kuhamisha data. Kila seli
    SENDME sasa inajumuisha heshi ya trafiki inayokubali, na sehemu ya mwisho inapopokea seli ya SENDME inaweza kuthibitisha kuwa mhusika mwingine tayari amepokea trafiki iliyotumwa wakati wa kuchakata seli zilizopita;

  • Muundo unajumuisha utekelezaji wa mfumo mdogo wa jumla wa kutuma ujumbe katika hali ya mchapishaji-msajili, ambayo inaweza kutumika kupanga mwingiliano wa ndani ya moduli;
  • Ili kuchanganua amri za udhibiti, mfumo mdogo wa uchanganuzi wa jumla hutumiwa badala ya uchanganuzi tofauti wa data ya ingizo ya kila amri;
  • Uboreshaji wa utendakazi umefanywa ili kupunguza mzigo kwenye CPU. Tor sasa hutumia jenereta tofauti ya nambari za uwongo za nasibu (PRNG) kwa kila mazungumzo, ambayo inategemea utumiaji wa modi ya usimbaji ya AES-CTR na matumizi ya miundo ya kuakibisha kama vile libota na msimbo mpya wa arc4random() kutoka OpenBSD. Kwa data ndogo ya pato, jenereta inayopendekezwa ina kasi ya karibu mara 1.1.1 kuliko CSPRNG kutoka OpenSSL 100. Ingawa PRNG mpya imekadiriwa kuwa na nguvu za siri na wasanidi wa Tor, kwa sasa inatumika tu katika maeneo ambayo yanahitaji utendakazi wa hali ya juu, kama vile msimbo wa kuratibu wa viambatisho vya pedi;
  • Chaguo lililoongezwa "--list-modules" ili kuonyesha orodha ya moduli zilizowezeshwa;
  • Kwa toleo la tatu la itifaki ya huduma zilizofichwa, amri ya HSFETCH imetekelezwa, ambayo hapo awali iliungwa mkono tu katika toleo la pili;
  • Hitilafu zimewekwa katika msimbo wa uzinduzi wa Tor (bootstrap) na katika kuhakikisha uendeshaji wa toleo la tatu la itifaki ya huduma zilizofichwa.

Chanzo: opennet.ru

Kuongeza maoni