Випуск нової стабільної гілки Tor 0.4.1

представлений випуск інструментарію Tor 0.4.1.5, що використовується для роботи анонімної мережі Tor. Tor 0.4.1.5 визнаний першим стабільним випуском гілки 0.4.1, який розвивався останні чотири місяці. Гілка 0.4.1 супроводжуватиметься в рамках штатного циклу супроводу - випуск оновлень буде припинено через 9 місяців або через 3 місяці після релізу гілки 0.4.2.x. Тривалий цикл підтримки (LTS) забезпечений для гілки 0.3.5, оновлення для якої випускатимуться до 1 лютого 2022 року.

Основні нововведення:

  • Реалізовано експериментальну підтримку додаткового заповнення на рівні ланцюжків, що дозволяє посилити захист від методів визначення трафіку Tor. Клієнт тепер додає додаткові осередки (padding cells) спочатку ланцюжків INTRODUCE та RENDEZVOUS, роблячи трафік цих ланцюжків більш схожим на звичайний вихідний трафік. Ціною посилення захисту є додавання двох додаткових осередків у кожному напрямку для ланцюжків RENDEZVOUS, а також одного вищестоящого та 10 нижчестоящих осередків для ланцюжків INTRODUCE. Метод активується при вказівці у налаштуваннях опції MiddleNodes і може бути вимкнений через опцію CircuitPadding;

    Випуск нової стабільної гілки Tor 0.4.1

  • Додана підтримка автентифікованих осередків SENDME для захисту від Дос-атакі, заснованої на створенні паразитного навантаження, у разі коли клієнт запитує завантаження великих файлів і зупиняє операції читання після надсилання запитів, але продовжує відправляти команди SENDME, що інструктують вхідні вузли продовжувати передачу даних. Кожен осередок
    SENDME тепер включає хеш трафіку, який вона підтверджує, і кінцевий вузол при отриманні осередку SENDME може переконатися, що інша сторона вже отримала трафік, надісланий під час обробки попередніх осередків;

  • До складу включено реалізацію узагальненої підсистеми для передачі повідомлень у режимі видавець-передплатник, яка може використовуватися для організації внутрішньомодульної взаємодії;
  • Для аналізу управляючих команд задіяна узагальнена підсистема парсингу замість окремого розбирання вхідних даних кожної команди;
  • Проведено оптимізацію продуктивності, що дозволяє знизити навантаження на CPU. Tor тепер використовує окремий швидкий генератор псевдовипадкових чисел (PRNG) для кожного потоку, який ґрунтується на застосуванні режиму шифрування AES-CTR та використанні конструкцій буферизації як у libottery та новому коді arc4random() з OpenBSD. Для невеликих вихідних даних запропонований генератор працює швидше за CSPRNG з OpenSSL 1.1.1 майже в 100 разів. Незважаючи на те, що новий PRNG оцінюється розробниками Tor як криптографічний надійний, він поки використовується тільки в місцях, що потребують високої продуктивності, наприклад, код планування прикріплення додаткового заповнення;
  • Додано опцію «—list-modules» для виведення списку включених модулів;
  • Для третьої версії протоколу прихованих сервісів реалізовано команду HSFETCH, яка раніше підтримувалася лише у другій версії;
  • Усунено помилки в коді запуску Tor (bootstrap) та забезпеченні роботи третьої версії протоколу прихованих сервісів.

Джерело: opennet.ru

Додати коментар або відгук