Стабильный выпуск новой ветки Tor 0.3.2

Состоялся выпуск инструментария Tor 0.3.2.9, используемого для организации работы анонимной сети Tor. Tor 0.3.2.9 признан первым стабильным выпуском ветки 0.3.2, которая развивалась последние четыре месяца.

Выпуск примечателен реализацией протокола скрытых сервисов третьего поколения и новым планировщиком цепочек проброса трафика «KISTLite».

Третья версия протокола для onion-сервисов отличается переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024. Поддержка второй версии протокола сохранена и продолжит предлагаться по умолчанию до окончательной стабилизации нового кода. Для включения третьей версии следует включить в torrc опцию ‘HiddenServiceVersion 3’.

Планировщик «KISTLite» является аналогом планировщика построения цепочек проброса KIST («Kernel Informed Socket Transport») и также нацелен на минимизацию перегрузки TCP и снижение задержек из-за излишней буферизации. Главное отличие от KIST состоит в том, что KISTLite не привязан к ядру Linux и может применяться в различных операционных системах, демонстрируя более высокую эффективность, чем предлагаемый для не-Linux ОС классический планировщик Vanilla. По умолчанию установлен порядок выбора планировщиков «KIST, KISTLite, Vanilla».

Другие изменения:

Добавлен девятый сервер директорий (Directory Authority) — bastet (204.13.164.118, 2620:13:4000:6000::1000:118);

• Клиент Tor теперь может использоваться в роли туннелирующего HTTP-прокси (использует метод «HTTP CONNECT»). Порт для приёма соединений к прокси задаётся через настройку HTTPTunnelPort;

• Добавлена новая опция командной строки «—key-expiration», позволяющая узнать время истечения действия ключа для цифровой подписи;

• Добавлена возможность генерации графа вызовов при помощи утилиты «calltool» (для сборки нужно запустить «make callgraph»);

• Обновлены правила sandbox-изоляции, решены проблемы совместимости с Glibc 2.26;

• Добавлена новая опция NoExec, запрещающая запуск из Tor других программ, независимо от наличия настроек PortForwardingHelper, ClientTransportPlugin и ServerTransportPlugin;

• Устранено несколько уязвимостей, приводящих к отказу в обслуживании (проблемы уже устранены в прошлых обновлениях к стабильным веткам Tor).

Источник: opennet.ru




Комментарии:

Добавить комментарий