Paglabas ng bagong stable na sangay ng Tor 0.4.1

Ipinasa ni paglabas ng mga kasangkapan Tor 0.4.1.5, ginamit upang ayusin ang pagpapatakbo ng hindi kilalang Tor network. Ang Tor 0.4.1.5 ay kinikilala bilang ang unang stable na release ng 0.4.1 branch, na binuo sa nakalipas na apat na buwan. Ang 0.4.1 na sangay ay pananatilihin bilang bahagi ng regular na ikot ng pagpapanatili - ang mga pag-update ay ihihinto pagkatapos ng 9 na buwan o 3 buwan pagkatapos ng paglabas ng 0.4.2.x na sangay. Ang pangmatagalang suporta (LTS) ay ibinibigay para sa 0.3.5 na sangay, na ang mga update ay ilalabas hanggang Pebrero 1, 2022.

Mga pangunahing inobasyon:

  • Ang eksperimental na suporta para sa chain-level padding ay ipinatupad upang mapahusay ang proteksyon laban sa Tor traffic detection method. Nagdaragdag na ngayon ang kliyente ng padding cell sa simula ng mga chain MAGPAKILALA at RENDEZVOUS, na ginagawang mas katulad ang trapiko sa mga chain na ito sa normal na papalabas na trapiko. Ang halaga ng pinataas na proteksyon ay ang pagdaragdag ng dalawang karagdagang cell sa bawat direksyon para sa RENDEZVOUS chain, pati na rin ang isang upstream at 10 downstream na cell para sa INTRODUCE chain. Ang paraan ay isinaaktibo kapag ang MiddleNodes na opsyon ay tinukoy sa mga setting at maaaring hindi paganahin sa pamamagitan ng CircuitPadding na opsyon;

    Paglabas ng bagong stable na sangay ng Tor 0.4.1

  • Idinagdag suporta para sa na-authenticate na mga cell ng SENDME upang maprotektahan laban sa Mga pag-atake ng DoS, batay sa paglikha ng isang parasitic load sa kaso kung saan ang isang kliyente ay humiling ng pag-download ng mga malalaking file at nag-pause ng mga read operation pagkatapos magpadala ng mga kahilingan, ngunit patuloy na nagpapadala ng mga command ng kontrol ng SENDME na nagtuturo sa mga input node na magpatuloy sa paglilipat ng data. Bawat cell
    Kasama na ngayon sa SENDME ang isang hash ng trapikong kinikilala nito, at ang isang end node sa pagtanggap ng isang SENDME cell ay maaaring ma-verify na ang kabilang partido ay natanggap na ang trapikong ipinadala noong pinoproseso ang mga nakaraang cell;

  • Kasama sa istruktura ang pagpapatupad ng isang pangkalahatang subsystem para sa pagpapadala ng mga mensahe sa publisher-subscriber mode, na maaaring magamit upang ayusin ang intra-modular na pakikipag-ugnayan;
  • Upang i-parse ang mga control command, isang generalised parsing subsystem ang ginagamit sa halip na hiwalay na pag-parse ng input data ng bawat command;
  • Ang pag-optimize ng pagganap ay isinagawa upang mabawasan ang pagkarga sa CPU. Gumagamit na ngayon ang Tor ng hiwalay na fast pseudo-random number generator (PRNG) para sa bawat thread, na batay sa paggamit ng AES-CTR encryption mode at paggamit ng buffering constructs tulad ng libottery at ang bagong arc4random() code mula sa OpenBSD. Para sa maliit na data ng output, ang iminungkahing generator ay halos 1.1.1 beses na mas mabilis kaysa sa CSPRNG mula sa OpenSSL 100. Bagama't ang bagong PRNG ay na-rate bilang cryptographically strong ng mga developer ng Tor, ito ay kasalukuyang ginagamit lamang sa mga lugar na nangangailangan ng mataas na performance, tulad ng padding attachment scheduling code;
  • Idinagdag ang opsyon na "--list-modules" upang magpakita ng listahan ng mga pinaganang module;
  • Para sa ikatlong bersyon ng nakatagong protocol ng mga serbisyo, ang utos ng HSFETCH ay ipinatupad, na dati ay suportado lamang sa pangalawang bersyon;
  • Naayos ang mga error sa code ng paglunsad ng Tor (bootstrap) at sa pagtiyak sa pagpapatakbo ng ikatlong bersyon ng protocol ng mga nakatagong serbisyo.

Pinagmulan: opennet.ru

Magdagdag ng komento