Стабильный выпуск новой ветки Tor 0.3.3

Доступен выпуск инструментария Tor 0.3.3.6, используемого для организации работы анонимной сети Tor. Tor 0.3.3.6 признан первым стабильным выпуском ветки 0.3.3, которая развивалась последние пять месяцев.

Новая ветка примечательна появлением поддержки встраивания Tor в другие приложения и поставкой первого полнофункционального модуля на языке Rust.

Основные новшества:

• Стабилизирован API для встраивания Tor в другие приложения (tor_api.h). Добавлены возможности перезапуска компонента Tor в том же процессе и использования предварительно аутентифицированного управляющего соединения, созданного текущим процессом (позволяет использовать один процесс для запуска и управления Tor). Контроллеры, запускающие tor при помощи интерфейса tor_api.h, теперь могут перезапустить Tor после завершения его работы (выхода из функции tor_main()). Для большинства ошибок вместо вызова exit() теперь применяется выход из функции tor_main();

• На языке Rust переписан модуль protover, который стал первым добавленным в поставку модулем, написанным на языке Rust (ранее предлагались только тестовые модули-заглушки). Поддержка Rust по-прежнему отключена по умолчанию, для включения следует использовать сборочные опции «—enable-rust —enable-cargo-online-mode»;

• Продолжено внесение улучшений в возможности для создания скрытых сервисов на базе третьей версии протокола. Управляющий порт (control port) теперь воспринимает команды (GETINFO, HSPOST, ADD_ONION, DEL_ONION) и события (HS_DESC, HS_DESC_CONTENT, CIRC, CIRC_MINOR) onion-сервисов v3, что позволяет создавать одноразовые сервисы на базе протокола v3. Проведена подготовка к возможности создания скрытых сервисов, работающих только через IPv6;

• Добавлен новый 27 метод вычисления консенсуса, добавляющий учёт IPv6 ORPorts (IPv6 адрес шлюза) в microdescriptor, что позволяет упростить запуск и выбор рабочих Guard-узлов клиентами с IPv6. Также добавлен 28 метод вычисления консенсуса, который удаляет IPv6 ORPorts из microdescriptor;

• В torrc добавлены опции HSLayer2Guards и HSLayer3Guards для закрепления в списке узлов второго и третьего хопов в цепочке проброса трафика для onion-сервисов. Данная возможность применяется в экспериментах по противостоянию атакам, базирующимся на переборе (enumeration) guard-узлов;

• Добавлена опция ReducedExitPolicy, предоставляющая политику с урезанным списком допустимых сетевых портов для выходного узла;

• Изменён способ вычисления значения MaxMemInQueues: По умолчанию максимальным лимит на размер потребления памяти в сетевых очередях устанавливается в 40% от общего размера памяти для систем с 8 ГБ ОЗУ и более. Для остальных систем, как и раньше, лимит выставляется в 75% от размера ОЗУ.

Источник: opennet.ru



Комментарии:

Добавить комментарий