Нова стабільна гілка Tor 0.4.4.5 тепер доступна, знайте її найважливіші зміни

Останнім часом був представлений випуск нової стабільної версії Tor 0.4.4.5, використовується для організації роботи анонімної мережі Tor. Tor 0.4.4.5 вважається першою стабільною версією гілки 0.4.4, що склалося за останні п’ять місяців.

Відділення 0.4.4 буде зберігатися як частина регулярного циклу технічного обслуговування; випуск оновлень буде припинено через 9 місяців (у червні 2021 р.) або через 3 місяці після випуску гілки 0.4.5.x.

Крім того, передбачений тривалий цикл підтримки (LTS) для гілки 0.3.5, оновлення якої будуть випущені до 1 лютого 2022 р. Підтримка 0.4.0.x, 0.2.9.x та 0.4.2 0.4.1.x припинено. Підтримка гілки 20.x буде припинена 0.4.3 травня та 15 2021 лютого XNUMX року.

Для тих, хто досі не знає про проект Tor (Цибульний маршрутизатор). Це проект, головним завданням якого є розвиток комунікаційної мережі поширюється з низькою затримкою і накладається в Інтернеті, в якому маршрутизація повідомлень, якими обмінюються користувачі, не розкриває їх особистість, тобто його IP-адреса (анонімність на мережевому рівні) і що, крім того, вона підтримує цілісність і таємницю інформації, яка через неї рухається.

Система розроблена з гнучкістю, необхідною для того, щоб вона могла впроваджувати вдосконалення, застосовуватись у реальному світі та протистояти різним типам атак. Однак він має слабкі місця і не може вважатися надійною системою.

Основні нові можливості Tor 0.4.4.5

Ця нова версія Tor поставляється з кількома змінами та виправленнями, з них ми виділяємо найважливіші, такі як вдосконалений алгоритм вибору сторожового вузла, в якому проблема з балансуванням навантаження, а також підвищення продуктивності та безпеки.

Ще одна суттєва зміна, полягає в тому, що була реалізована можливість навантаження балансу цибульних послуг. Оскільки служба, заснована на третій версії протоколу, тепер може діяти як серверна система для OnionBalance, яка налаштована за допомогою параметра HiddenServiceOnionBalanceInstance.

Також підкреслюється, що список запасних серверів каталогів оновлено, який не оновлювався з минулого року, і 105 із 148 серверів продовжують працювати (новий список включає 144 записи, створені в липні).

У реле дозволено працювати з комірками EXTEND2 доступні лише на адресу IPv6, і розширення ланцюжка через IPv6 також дозволяється, якщо клієнт і ретранслятор підтримують IPv6.

Якщо, розширюючи ланцюжки вузлів, доступ до комірки можна отримати одночасно через IPv4 та IPv6, тоді адреса IPv4 або IPv6 вибирається випадковим чином. Існуюче з'єднання IPv6 може розширити ланцюг. Використання внутрішніх адрес IPv4 та IPv6 заборонено.

Також розширено кількість коду, який можна відключити при запуску Tor без ретрансляційної підтримки.

З іншого боку, також згадується правильна обробка параметрів для захисту DoS служби цибулі. Ну, раніше параметри консенсусу для захисту DoS служби перезапишуть параметри, встановлені оператором служби через HiddenServiceEnableIntroDoSDefense.

Ще однією важливою виправкою є помилка, яка недооцінювала загальний трафік від служби цибульної мережі Tor, ігноруючи будь-який трафік, що надходить від клієнтів.

Крім того канали, що використовують застарілі версії рукостискання Tor, більше не можуть обходити перевірки канонічність адрес. (Це лише незначна проблема, оскільки такі канали не мають можливості налаштувати ключі ed25519, і тому їх завжди слід відхиляти для схем, що визначають ідентифікації ed25519.)

З інших змін що виділяються:

  • Влада зараз рекомендує версії протоколів, сумісні з Tor 0.3.5 і пізнішими версіями.
  • Скинути підтримку подій порту управління GUARD NEW / UP / DOWN.
  • Додайте підтримку IPv6 до tor_addr_is_valid ().
  • Додайте тести на зазначені вище зміни та tor_addr_is_null ().
  • Дозволити клієнтам і ретрансляторам надсилати осередки EXTEND2 з подвійним стеком лише IPv6.
  • Дозвольте Tor будувати на платформах, де він не знає, як повідомити, який системний виклик спричинив збій пісочниці Linux seccomp2.
  • Дозволити системний виклик unlinkat (), який деякі реалізації Libc використовують для реалізації unlink ().
  • Додано 3 нові SocksPort ExtendedErrors (F2, F3, F7), що повідомляють про новий тип збоїв у службовому підключенні.

Нарешті, якщо ви хочете дізнатись більше про це, ви можете перевірити деталі в наступне посилання.