A nova versão do Tor 0.3.5.7 chega com várias mudanças importantes

Navegador Tor: Banner DeviantArt

Recentemente, a nova versão do Tor 0.3.5.7 foi lançada, que é usado para organizar o trabalho da rede Tor anônima.

Tor 0.3.5.7 é reconhecido como a primeira versão estável do branch 0.3.5, que vem se desenvolvendo nos últimos quatro meses.

Ao mesmo tempo, As atualizações corretivas também foram emitidas para os ramos mais antigos do Tor 0.3.4.10 e 0.3.3.11, que incluem correções de bugs acumuladas. O branch 0.3.5 será acompanhado por um longo ciclo de suporte (LTS), que envolve o lançamento de atualizações para funcionalidades básicas por três anos (até 1 de fevereiro de 2022).

A série Tor 0.3.5 inclui vários novos recursos e melhorias de desempenho, incluindo autorização do cliente para serviços onion v3, relatórios de inicialização de limpeza, suporte para ferramentas aprimoradas de medição de largura de banda, suporte experimental para NSS em vez de OpenSSL e muito mais.

Principais novos recursos do Tor 0.3.5.7

Com este novo lançamento Adicionado suporte para autorizar conexões de clientes a serviços ocultos usando a terceira versão do protocolo de serviços onion.

A autorização é implementada no nível de acesso aos descritores de serviço, agora, o serviço oculto pode ser configurado para que apenas clientes pré-autorizados possam descriptografar o conteúdo do descritor para obter informações sobre a conexão.

Os clientes podem usar a opção "ClientOnionAuthDir" que foi adicionada ao torrc e o diretório "authorized_clients /" foi proposto para serviços para armazenar a lista de clientes autorizados.

Serviços ocultos baseados na terceira versão do protocolo, a geração de contadores de revisão foi aprimorada para garantir o escalonamento dos serviços, executando instâncias do mesmo serviço em hosts diferentes, sem a necessidade de configurar a sincronização de dados do host.

Para separar as cadeias de clientes, foi proposta uma configuração HiddenServiceExportCircuitID, que pode ser especificada em relação a um serviço oculto ao usar a terceira versão do protocolo.

Esta função permite que você acesse o serviço oculto por meio do protocolo HAProxy para atribuir um endereço IP virtual às strings de entrada do cliente.

Outro ponto importante é que O trabalho começou em uma reorganização completa da estrutura de base do código Tor para melhorar a modularidade e simplificar a manutenção do projeto.

Por exemplo a divisão de arquivos grandes em arquivos menores e a separação de uma funcionalidade específica começou.

O diretório "comum" é dividido em um conjunto de bibliotecas (o diretório "lib"), os arquivos no diretório "o" são movidos para a parte base (o diretório "core"), os módulos independentes (o "recurso" ) ou aplicativos (o diretório "aplicativo").

Isso fez otimizações para aumentar o desempenho (o tempo de inicialização foi reduzido em 8% em média).

Outras mudanças

Por padrão, a terceira versão do protocolo é habilitada para serviços onion.

Se for necessário criar novos serviços ocultos com base na segunda versão do protocolo, após a instalação da atualização, será necessária uma alteração na configuração (Opção "HiddenServiceVersion 2").

Para os serviços existentes, a versão do protocolo permanecerá inalterada, conforme indicado no arquivo com as chaves.

Finalmente gateway padrão parou de iniciar no modo de nó de saída. Se o parâmetro ExitRelay for definido como "automático", o nó de saída agora requer a configuração explícita das regras de saída de tráfego usando as opções ExitPolicy e ReducedExitPolicy.

As mensagens foram modificadas durante a inicialização do Tor, o que poderia levar a uma violação de compatibilidade com utilitários externos para análise de logs.

As informações sobre o andamento do recebimento de dados do servidor de diretório foram encerradas antes que uma conexão bem-sucedida com o gateway (para retransmissão ou ponte) fosse estabelecida.

Y adicionou suporte para ferramentas de medição de largura de banda aprimoradas e tornou a possibilidade de experimental para usar as bibliotecas NSS desenvolvidas pelo projeto Mozilla em vez do OpenSSL.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.