Tor 0.4.1 کی ایک نئی مستحکم برانچ کا اجراء

کی طرف سے پیش اوزار کی رہائی تور 0.4.1.5، گمنام ٹور نیٹ ورک کے آپریشن کو منظم کرنے کے لئے استعمال کیا جاتا ہے۔ Tor 0.4.1.5 کو 0.4.1 برانچ کی پہلی مستحکم ریلیز کے طور پر تسلیم کیا جاتا ہے، جو پچھلے چار مہینوں سے ترقی میں ہے۔ 0.4.1 برانچ کو ریگولر مینٹیننس سائیکل کے حصے کے طور پر برقرار رکھا جائے گا - 9.x برانچ کے اجراء کے 3 ماہ یا 0.4.2 ماہ بعد اپ ڈیٹس بند کر دیے جائیں گے۔ 0.3.5 برانچ کے لیے طویل مدتی مدد (LTS) فراہم کی گئی ہے، جس کے لیے اپ ڈیٹس 1 فروری 2022 تک جاری کیے جائیں گے۔

اہم اختراعات:

  • ٹور ٹریفک کا پتہ لگانے کے طریقوں کے خلاف تحفظ کو بڑھانے کے لیے چین لیول پیڈنگ کے لیے تجرباتی تعاون کو لاگو کیا گیا ہے۔ کلائنٹ اب زنجیروں کے آغاز میں پیڈنگ سیل جوڑتا ہے۔ تعارف کروائیں اور ملاپ کریں۔, ان زنجیروں پر ٹریفک کو عام باہر جانے والی ٹریفک سے زیادہ ملتا جلتا بناتا ہے۔ بڑھے ہوئے تحفظ کی قیمت RENDEZVOUS زنجیروں کے لیے ہر سمت میں دو اضافی سیلز کے ساتھ ساتھ INTRODUCE زنجیروں کے لیے ایک upstream اور 10 downstream خلیات کا اضافہ ہے۔ یہ طریقہ چالو ہوتا ہے جب مڈل نوڈس آپشن سیٹنگز میں بیان کیا جاتا ہے اور اسے سرکٹ پیڈنگ آپشن کے ذریعے غیر فعال کیا جا سکتا ہے۔

    Tor 0.4.1 کی ایک نئی مستحکم برانچ کا اجراء

  • شامل کیا گیا۔ کے خلاف حفاظت کے لیے تصدیق شدہ SENDME سیلز کے لیے سپورٹ DoS حملے، اس صورت میں پرجیوی بوجھ کی تخلیق کی بنیاد پر جہاں ایک کلائنٹ بڑی فائلوں کو ڈاؤن لوڈ کرنے کی درخواست کرتا ہے اور درخواستیں بھیجنے کے بعد پڑھنے کے عمل کو روکتا ہے، لیکن SENDME کنٹرول کمانڈز بھیجنا جاری رکھتا ہے جو ان پٹ نوڈس کو ڈیٹا کی منتقلی جاری رکھنے کی ہدایت کرتا ہے۔ ہر سیل
    SENDME میں اب ٹریفک کا ایک ہیش شامل ہے جسے وہ تسلیم کرتا ہے، اور SENDME سیل موصول ہونے پر ایک اختتامی نوڈ اس بات کی تصدیق کر سکتا ہے کہ دوسرے فریق کو ماضی کے سیل پر کارروائی کرتے وقت بھیجی گئی ٹریفک پہلے ہی موصول ہو چکی ہے۔

  • اس ڈھانچے میں پبلشر-سبسکرائبر موڈ میں پیغامات کی ترسیل کے لیے ایک عمومی ذیلی نظام کا نفاذ شامل ہے، جسے انٹرا ماڈیولر تعامل کو منظم کرنے کے لیے استعمال کیا جا سکتا ہے۔
  • کنٹرول کمانڈز کو پارس کرنے کے لیے، ہر کمانڈ کے ان پٹ ڈیٹا کی الگ الگ تجزیہ کرنے کے بجائے ایک عمومی تجزیہ سب سسٹم استعمال کیا جاتا ہے۔
  • CPU پر بوجھ کو کم کرنے کے لیے کارکردگی کی اصلاح کی گئی ہے۔ ٹور اب ہر تھریڈ کے لیے ایک الگ فاسٹ سیوڈو رینڈم نمبر جنریٹر (PRNG) استعمال کرتا ہے، جو AES-CTR انکرپشن موڈ کے استعمال اور بفرنگ کنسٹرکٹس جیسے libottery اور OpenBSD سے نئے آرک4رینڈم () کوڈ کے استعمال پر مبنی ہے۔ چھوٹے آؤٹ پٹ ڈیٹا کے لیے، مجوزہ جنریٹر OpenSSL 1.1.1 سے CSPRNG سے تقریباً 100 گنا تیز ہے۔ اگرچہ نئے PRNG کو ٹور ڈویلپرز کے ذریعہ خفیہ طور پر مضبوط کے طور پر درجہ بندی کیا گیا ہے، فی الحال یہ صرف ان جگہوں پر استعمال ہوتا ہے جہاں اعلی کارکردگی کی ضرورت ہوتی ہے، جیسے پیڈنگ اٹیچمنٹ شیڈولنگ کوڈ؛
  • فعال ماڈیولز کی فہرست ظاہر کرنے کے لیے آپشن "-list-modules" شامل کیا گیا۔
  • پوشیدہ سروسز پروٹوکول کے تیسرے ورژن کے لیے، HSFETCH کمانڈ کو لاگو کیا گیا ہے، جو پہلے صرف دوسرے ورژن میں سپورٹ کیا جاتا تھا۔
  • ٹور لانچ کوڈ (بوٹسٹریپ) میں اور پوشیدہ سروسز پروٹوکول کے تیسرے ورژن کے آپریشن کو یقینی بنانے میں خامیاں دور کی گئی ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں