The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Первый стабильный выпуск ветки Tor 0.2.9

20.12.2016 10:01

Представлен выпуск инструментария Tor 0.2.9.8, используемого для организации работы анонимной сети Tor. Tor 0.2.9.8 является первым стабильным выпуском ветки 0.2.9, которая развивалась последние пять месяцев. В состав нового выпуска принято 1406 изменений, подготовленных 32 разработчиками.

Основные новшества:

  • Реализован режим единичных onion-сервисов (Single Onion Services), который может применяться для оптимизации доступа к сервисам, для которых не важно поддержание анонимности. При включении режима Single Onion Services цепочка анонимизации сокращается с 6 до 3 пробросов, что позволяет заметно ускорить доступ к сервисам и снизить нагрузку на сеть Tor, ценой потери анонимности для сервиса. Следует напомнить, что изначально в Tor для анонимизации пользователя применяется три проброса между клиентом и выходным узлом, а для анонимизации скрытых сервисов - шесть (три для анонимизации клиента и три для скрытия местоположения сервиса), что приводит к тому, что скрытые сервисы достаточно медлительны, по сравнению с обращением через Tor к обычным сайтам.

    Новый режим может быть востребован скрытыми сервисами, которым требуется минимизировать задержки или организовать загрузку больших объёмов данных, но при этом нет необходимости скрывать адрес сервера. Из соображений безопасности и чтобы предотвратить потерю анонимности по ошибке, новый режим может быть активирован только в конфигурации с одним onion-сервисом. Сочетание сервисов в режиме Single Onion Services и обычных скрытых сервисов не допускается. Включение осуществляется через опции HiddenServiceSingleHopMode и HiddenServiceNonAnonymousMode.

  • Реализация протокола для совместной генерации случайных чисел, который станет основой для создания технологии для скрытых сервисов нового поколения. Протокол позволяет формировать случайные числа на основе общего пула энтропии, получаемого на основе случайных данных с различных серверов. Подобный подход позволяет исключить влияние качества генерации случайных чисел на конкретной системе. В случае совместной энтропии компрометация генераторов случайных чисел отдельных систем не позволит скомпрометировать совместно генерируемые случайные числа. Технически, каждую полночь все серверы директорий коллективно генерируют глобальное случайное число, которое невозможно предсказать заранее. Данное случайное число действует сутки, а затем обновляется;
  • Метод согласования ключей ntor переведён в разряд обязательных к применению возможностей. Удостоверяющие хосты (authorities), шлюзы и клиенты теперь обязаны использовать ключи ntor во всех дескрипторах, во время всех пробросов и на всех шагах цепочки анонимизации. Иными словами, за исключением скрытых сервисов, только ntor теперь допустим, а поддержка метода согласования TAP прекращена. Обязательное использование ntor приведёт к усилению защиты как всей сети, так и отдельных пользователей.
  • Повышены требования к версиям библиотек, для сборки требуется как минимум OpenSSL 1.0.1, Libevent 2.0.10 и zlib 1.2.
  • Из соображений безопасности объявлены устаревшими некоторые опции для кэширования ответов DNS на стороне клиента (теоретически может использоваться как фактор деанонимизации): CacheDNS, CacheIPv4DNS, CacheIPv6DNS, UseDNSCache, UseIPv4Cache и UseIPv6Cache. Также объявлены устаревшими опции AllowDotExit, AllowInvalidNodes, AllowSingleHopCircuits, AllowSingleHopExits, ClientDNSRejectInternalAddresses, CloseHSClientCircuitsImmediatelyOnTimeout, CloseHSServiceRendCircuitsImmediatelyOnTimeout, ExcludeSingleHopRelays, FastFirstHopPK, TLSECGroup, UseNTorHandshake, и WarnUnsafeSocks, которые также вызывают вопросы с точки зрения безопасности;
  • При наличии поддержки в компиляторе по умолчанию при сборке задействована опция "-ftrapv" для выявления целочисленных переполнений. При сборке в GCC включён вывод большой порции дополнительных предупреждений.

Дополнительно можно отметить выход последнего корректирующего обновлений прошлой ветки Tor 0.2.8.12 в котором устранена уязвимость (CVE-2016-1254), способная привести к краху клиентского ПО при обращении к специально настроенному скрытому сервису. Также опубликован первый альфа-выпуск новой ветки Tor 0.3.0, в которой задействована идентификация шлюзов по ключам Ed25519, в клиенте улучшен алгоритм выбора и поддержания списка вспомогательных узлов для подключения к сети, добавлена поддержка дополнительного бэкенда для скрытых сервисов нового поколения.

  1. Главная ссылка к новости (https://blog.torproject.org/bl...)
  2. OpenNews: Выпуск sandboxed-tor-browser, прослойки для изоляции Tor Browser
  3. OpenNews: Предупреждение об атаках на Tor Browser с применением неисправленной уязвимости
  4. OpenNews: Третий тестовый выпуск системы мгновенного обмена сообщениями от проекта Tor
  5. OpenNews: Проект Tor представил прототип защищённого смартфона на платформе Android
  6. OpenNews: Стабильный выпуск новой ветки Tor 0.2.8
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45722-tor
Ключевые слова: tor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, DmA (??), 10:44, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Самая главная компонента в Tor Browser! Сам тор браузер почему ещё использует версию 0.2.8.11
    https://www.torproject.org/dist/torbrowser/6.0.8/tor-win32-0.2.8.11.zip
     
     
  • 2.2, Аноним (-), 11:01, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Есть ещё LTS-релиз 0.2.4, в котором только исправления ошибок. Если у вас CentOS 5 - маст хев, потому что поддерживает старые libevent и openssl.
     
  • 2.4, Michael Shigorin (ok), 14:03, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > win32

    "И эти люди..."

     
     
  • 3.8, freehck (ok), 16:57, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что "эти люди"? Может, они промежуточную ноду подняли. :)
     
  • 2.11, Аноним (-), 20:27, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >почему

    Потому что это анстейбл было. Вон поддержка TAP прекращена, с этой обновой в торбраузере что-то поломалось бы. Дают время, позже войдёт в браузер.

     

  • 1.3, rm1 (?), 12:10, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Обязательное использование ntor приведёт к усилению защиты как всей сети, так и отдельных пользователей.

    А ещё он ЦПУ жрёт гораздо меньше, так что новость хорошая. Хотя и TAP на сети ещё дофига.

     
  • 1.12, минус_1_мэйнтэйнер (?), 21:52, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    впервые вижу их платный впн @_@ https://torguard.net/
     
     
  • 2.17, Аноним (-), 16:15, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Это не их.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру