主要创新:
- 已经实现了对链级填充的实验支持,以增强对 Tor 流量检测方法的防护。 客户端现在在链的开头添加填充单元
介绍和约会 ,使这些链上的流量与正常的传出流量更加相似。 增强保护的成本是在 RENDEZVOUS 链的每个方向上添加 10 个额外单元,以及为 INTRODUCE 链添加 XNUMX 个上游单元和 XNUMX 个下游单元。 当设置中指定 MiddleNodes 选项时该方法被激活,并且可以通过 CircuitPadding 选项禁用; -
添加者 支持经过身份验证的 SENDME 单元以防止拒绝服务攻击 ,基于在客户端请求下载大文件并在发送请求后暂停读取操作的情况下创建寄生负载,但继续发送 SENDME 控制命令指示输入节点继续传输数据。 每个细胞
SENDME 现在包含其确认的流量的哈希值,并且端节点在接收 SENDME 信元后可以验证另一方在处理过去的信元时是否已经收到发送的流量; - 该结构包括以发布者-订阅者模式传输消息的通用子系统的实现,该子系统可用于组织模块内的交互;
- 在解析控制命令时,使用通用解析子系统,而不是单独解析每个命令的输入数据;
- 进行了性能优化以减少CPU的负载。 Tor 现在为每个线程使用一个单独的快速伪随机数生成器 (PRNG),该生成器基于 AES-CTR 加密模式的使用以及 libotery 等缓冲结构的使用以及来自 OpenBSD 的新 arc4random() 代码。 对于小输出数据,所提出的生成器几乎比 OpenSSL 1.1.1 中的 CSPRNG 快 100 倍。 虽然新的PRNG被Tor开发者评为加密强度高,但目前它仅用于需要高性能的地方,例如填充附件调度代码;
- 添加了选项“--list-modules”以显示已启用模块的列表;
- 对于隐藏服务协议的第三版,已经实现了HSFETCH命令,此前只有第二版支持该命令;
- Tor 启动代码(引导程序)和确保隐藏服务协议第三版的运行中的错误已得到修复。
来源: opennet.ru