นวัตกรรมหลัก:
- มีการนำการสนับสนุนแบบทดลองสำหรับการแพ็ดดิ้งระดับลูกโซ่มาใช้เพื่อเพิ่มประสิทธิภาพการป้องกันวิธีการตรวจจับการรับส่งข้อมูลของ Tor ตอนนี้ไคลเอนต์เพิ่มเซลล์เสริมที่จุดเริ่มต้นของเชน
แนะนำและนัดพบ ทำให้การรับส่งข้อมูลบนเครือข่ายเหล่านี้คล้ายกับการรับส่งข้อมูลขาออกปกติมากขึ้น ค่าใช้จ่ายในการป้องกันที่เพิ่มขึ้นคือการเพิ่มเซลล์เพิ่มเติมสองเซลล์ในแต่ละทิศทางสำหรับสายโซ่ RENDEZVOUS เช่นเดียวกับเซลล์ต้นน้ำหนึ่งเซลล์และเซลล์ปลายน้ำ 10 เซลล์สำหรับสายโซ่ INTRODUCE วิธีการนี้จะเปิดใช้งานเมื่อมีการระบุตัวเลือก MiddleNodes ในการตั้งค่าและสามารถปิดใช้งานได้ผ่านตัวเลือก CircuitPadding -
เพิ่ม รองรับเซลล์ SENDME ที่ได้รับการรับรองความถูกต้องเพื่อป้องกันการโจมตีแบบ DoS ขึ้นอยู่กับการสร้างโหลดปรสิตในกรณีที่ไคลเอนต์ร้องขอการดาวน์โหลดไฟล์ขนาดใหญ่และหยุดการดำเนินการอ่านชั่วคราวหลังจากส่งคำขอ แต่ยังคงส่งคำสั่งควบคุม SENDME เพื่อสั่งให้โหนดอินพุตทำการถ่ายโอนข้อมูลต่อไป แต่ละเซลล์
ขณะนี้ SENDME ได้รวมแฮชของการรับส่งข้อมูลที่ยอมรับ และโหนดปลายทางเมื่อได้รับเซลล์ SENDME สามารถตรวจสอบว่าอีกฝ่ายได้รับการรับส่งข้อมูลที่ส่งไปเมื่อประมวลผลเซลล์ที่ผ่านมาแล้ว - โครงสร้างนี้รวมถึงการใช้งานระบบย่อยทั่วไปสำหรับการส่งข้อความในโหมดผู้เผยแพร่และสมาชิก ซึ่งสามารถใช้เพื่อจัดระเบียบการโต้ตอบภายในโมดูล
- ในการแยกวิเคราะห์คำสั่งควบคุม ระบบย่อยการแยกวิเคราะห์ทั่วไปจะถูกใช้แทนการแยกวิเคราะห์ข้อมูลอินพุตของแต่ละคำสั่งแยกกัน
- มีการดำเนินการเพิ่มประสิทธิภาพเพื่อลดภาระบน CPU ตอนนี้ Tor ใช้ตัวสร้างตัวเลขสุ่มหลอก (PRNG) ที่รวดเร็วแยกต่างหากสำหรับแต่ละเธรด ซึ่งขึ้นอยู่กับการใช้โหมดการเข้ารหัส AES-CTR และการใช้โครงสร้างการบัฟเฟอร์ เช่น libottery และโค้ด arc4random() ใหม่จาก OpenBSD สำหรับข้อมูลเอาต์พุตขนาดเล็ก ตัวสร้างที่นำเสนอจะเร็วกว่า CSPRNG จาก OpenSSL 1.1.1 เกือบ 100 เท่า แม้ว่า PRNG ใหม่จะได้รับการจัดอันดับว่ามีความรัดกุมด้านการเข้ารหัสโดยนักพัฒนา Tor แต่ปัจจุบันมีการใช้เฉพาะในสถานที่ที่ต้องการประสิทธิภาพสูงเท่านั้น เช่น รหัสการกำหนดเวลาไฟล์แนบเสริม
- เพิ่มตัวเลือก “--list-modules” เพื่อแสดงรายการโมดูลที่เปิดใช้งาน
- สำหรับเวอร์ชันที่สามของโปรโตคอลบริการที่ซ่อนอยู่ คำสั่ง HSFETCH ได้ถูกนำมาใช้ ซึ่งก่อนหน้านี้รองรับเฉพาะในเวอร์ชันที่สองเท่านั้น
- ข้อผิดพลาดได้รับการแก้ไขแล้วในโค้ดเรียกใช้ Tor (bootstrap) และเพื่อให้มั่นใจว่าการทำงานของโปรโตคอลบริการที่ซ่อนอยู่เวอร์ชันที่สาม
ที่มา: opennet.ru