Phát hành nhánh ổn định mới Tor 0.4.1

giới thiệu phát hành các công cụ Tor 0.4.1.5, được sử dụng để tổ chức công việc của mạng Tor ẩn danh. Tor 0.4.1.5 được công nhận là bản phát hành ổn định đầu tiên của nhánh 0.4.1, đã được phát triển trong bốn tháng qua. Nhánh 0.4.1 sẽ được duy trì như một phần của chu kỳ bảo trì thường xuyên - các bản cập nhật sẽ bị ngừng sau 9 tháng hoặc 3 tháng sau khi phát hành nhánh 0.4.2.x. Hỗ trợ chu kỳ dài (LTS) được cung cấp cho nhánh 0.3.5, nhánh này sẽ nhận được các bản cập nhật cho đến ngày 1 tháng 2022 năm XNUMX.

Những đổi mới chính:

  • Hỗ trợ thử nghiệm cho phần đệm cấp chuỗi đã được triển khai để tăng cường bảo vệ chống lại các phương pháp phát hiện lưu lượng truy cập Tor. Bây giờ, khách hàng thêm các ô đệm vào đầu chuỗi GIỚI THIỆU VÀ GẶP GỠ, làm cho lưu lượng truy cập trên các chuỗi này giống với lưu lượng truy cập đi thông thường hơn. Chi phí cho việc tăng cường bảo vệ là việc bổ sung thêm hai ô theo mỗi hướng cho chuỗi RENDEZVOUS, cũng như một ô ngược dòng và 10 ô xuôi dòng cho chuỗi GIỚI THIỆU. Phương thức này được kích hoạt khi tùy chọn MiddleNodes được chỉ định trong cài đặt và có thể bị tắt thông qua tùy chọn CircuitPadding;

    Phát hành nhánh ổn định mới Tor 0.4.1

  • Thêm hỗ trợ cho các tế bào SENDME được xác thực để bảo vệ chống lại Các cuộc tấn công DoS, dựa trên việc tạo tải ký sinh trong trường hợp máy khách yêu cầu tải xuống các tệp lớn và tạm dừng hoạt động đọc sau khi gửi yêu cầu, nhưng vẫn tiếp tục gửi lệnh điều khiển SENDME hướng dẫn các nút đầu vào tiếp tục truyền dữ liệu. Mỗi ô
    SENDME hiện bao gồm hàm băm của lưu lượng mà nó xác nhận và nút cuối khi nhận được ô SENDME có thể xác minh rằng bên kia đã nhận được lưu lượng được gửi khi xử lý các ô trước đó;

  • Cấu trúc bao gồm việc triển khai một hệ thống con tổng quát để truyền tải các thông điệp ở chế độ nhà xuất bản-người đăng ký, có thể được sử dụng để tổ chức tương tác nội mô-đun;
  • Để phân tích các lệnh điều khiển, một hệ thống con phân tích cú pháp tổng quát được sử dụng thay vì phân tích cú pháp riêng biệt dữ liệu đầu vào của mỗi lệnh;
  • Tối ưu hóa hiệu suất đã được thực hiện để giảm tải cho CPU. Tor hiện sử dụng một trình tạo số giả ngẫu nhiên nhanh (PRNG) riêng biệt cho mỗi luồng, dựa trên việc sử dụng chế độ mã hóa AES-CTR và sử dụng các cấu trúc đệm như libottery và mã arc4random() mới từ OpenBSD. Đối với dữ liệu đầu ra nhỏ, trình tạo được đề xuất nhanh hơn gần 1.1.1 lần so với CSPRNG từ OpenSSL 100. Mặc dù PRNG mới được các nhà phát triển Tor đánh giá là mạnh về mặt mật mã, nhưng hiện tại nó chỉ được sử dụng ở những nơi yêu cầu hiệu suất cao, chẳng hạn như mã lập kế hoạch đính kèm đệm;
  • Đã thêm tùy chọn “--list-modules” để hiển thị danh sách các mô-đun đã bật;
  • Đối với phiên bản thứ ba của giao thức dịch vụ ẩn, lệnh HSFETCH đã được triển khai, lệnh này trước đây chỉ được hỗ trợ trong phiên bản thứ hai;
  • Các lỗi đã được sửa trong mã khởi chạy Tor (bootstrap) và trong việc đảm bảo hoạt động của phiên bản thứ ba của giao thức dịch vụ ẩn.

Nguồn: opennet.ru

Thêm một lời nhận xét