การเปิดตัวสาขาเสถียรใหม่ของ Tor 0.4.1

แนะนำ การเปิดตัวเครื่องมือ Tor 0.4.1.5ใช้เพื่อจัดระเบียบการทำงานของเครือข่าย Tor ที่ไม่ระบุชื่อ Tor 0.4.1.5 ได้รับการยอมรับว่าเป็นรุ่นเสถียรรุ่นแรกของสาขา 0.4.1 ซึ่งอยู่ในการพัฒนาในช่วงสี่เดือนที่ผ่านมา เวอร์ชัน 0.4.1 จะถูกรักษาไว้เป็นส่วนหนึ่งของรอบการบำรุงรักษาปกติ - การอัปเดตจะยุติลงหลังจาก 9 เดือนหรือ 3 เดือนหลังจากการเปิดตัวเวอร์ชัน 0.4.2.x การสนับสนุนระยะยาว (LTS) มีให้สำหรับสาขา 0.3.5 ซึ่งการอัปเดตจะออกจนถึงวันที่ 1 กุมภาพันธ์ 2022

นวัตกรรมหลัก:

  • มีการนำการสนับสนุนแบบทดลองสำหรับการแพ็ดดิ้งระดับลูกโซ่มาใช้เพื่อเพิ่มประสิทธิภาพการป้องกันวิธีการตรวจจับการรับส่งข้อมูลของ Tor ตอนนี้ไคลเอนต์เพิ่มเซลล์เสริมที่จุดเริ่มต้นของเชน แนะนำและนัดพบทำให้การรับส่งข้อมูลบนเครือข่ายเหล่านี้คล้ายกับการรับส่งข้อมูลขาออกปกติมากขึ้น ค่าใช้จ่ายในการป้องกันที่เพิ่มขึ้นคือการเพิ่มเซลล์เพิ่มเติมสองเซลล์ในแต่ละทิศทางสำหรับสายโซ่ RENDEZVOUS เช่นเดียวกับเซลล์ต้นน้ำหนึ่งเซลล์และเซลล์ปลายน้ำ 10 เซลล์สำหรับสายโซ่ INTRODUCE วิธีการนี้จะเปิดใช้งานเมื่อมีการระบุตัวเลือก MiddleNodes ในการตั้งค่าและสามารถปิดใช้งานได้ผ่านตัวเลือก CircuitPadding

    การเปิดตัวสาขาเสถียรใหม่ของ Tor 0.4.1

  • เพิ่ม รองรับเซลล์ SENDME ที่ได้รับการรับรองความถูกต้องเพื่อป้องกัน การโจมตีแบบ DoSขึ้นอยู่กับการสร้างโหลดปรสิตในกรณีที่ไคลเอนต์ร้องขอการดาวน์โหลดไฟล์ขนาดใหญ่และหยุดการดำเนินการอ่านชั่วคราวหลังจากส่งคำขอ แต่ยังคงส่งคำสั่งควบคุม SENDME เพื่อสั่งให้โหนดอินพุตทำการถ่ายโอนข้อมูลต่อไป แต่ละเซลล์
    ขณะนี้ SENDME ได้รวมแฮชของการรับส่งข้อมูลที่ยอมรับ และโหนดปลายทางเมื่อได้รับเซลล์ SENDME สามารถตรวจสอบว่าอีกฝ่ายได้รับการรับส่งข้อมูลที่ส่งไปเมื่อประมวลผลเซลล์ที่ผ่านมาแล้ว

  • โครงสร้างนี้รวมถึงการใช้งานระบบย่อยทั่วไปสำหรับการส่งข้อความในโหมดผู้เผยแพร่และสมาชิก ซึ่งสามารถใช้เพื่อจัดระเบียบการโต้ตอบภายในโมดูล
  • ในการแยกวิเคราะห์คำสั่งควบคุม ระบบย่อยการแยกวิเคราะห์ทั่วไปจะถูกใช้แทนการแยกวิเคราะห์ข้อมูลอินพุตของแต่ละคำสั่งแยกกัน
  • มีการดำเนินการเพิ่มประสิทธิภาพเพื่อลดภาระบน CPU ตอนนี้ Tor ใช้ตัวสร้างตัวเลขสุ่มหลอก (PRNG) ที่รวดเร็วแยกต่างหากสำหรับแต่ละเธรด ซึ่งขึ้นอยู่กับการใช้โหมดการเข้ารหัส AES-CTR และการใช้โครงสร้างการบัฟเฟอร์ เช่น libottery และโค้ด arc4random() ใหม่จาก OpenBSD สำหรับข้อมูลเอาต์พุตขนาดเล็ก ตัวสร้างที่นำเสนอจะเร็วกว่า CSPRNG จาก OpenSSL 1.1.1 เกือบ 100 เท่า แม้ว่า PRNG ใหม่จะได้รับการจัดอันดับว่ามีความรัดกุมด้านการเข้ารหัสโดยนักพัฒนา Tor แต่ปัจจุบันมีการใช้เฉพาะในสถานที่ที่ต้องการประสิทธิภาพสูงเท่านั้น เช่น รหัสการกำหนดเวลาไฟล์แนบเสริม
  • เพิ่มตัวเลือก “--list-modules” เพื่อแสดงรายการโมดูลที่เปิดใช้งาน
  • สำหรับเวอร์ชันที่สามของโปรโตคอลบริการที่ซ่อนอยู่ คำสั่ง HSFETCH ได้ถูกนำมาใช้ ซึ่งก่อนหน้านี้รองรับเฉพาะในเวอร์ชันที่สองเท่านั้น
  • ข้อผิดพลาดได้รับการแก้ไขแล้วในโค้ดเรียกใช้ Tor (bootstrap) และเพื่อให้มั่นใจว่าการทำงานของโปรโตคอลบริการที่ซ่อนอยู่เวอร์ชันที่สาม

ที่มา: opennet.ru

เพิ่มความคิดเห็น