Arti 2.2.0: Soporte HTTP CONNECT, mejoras RPC y seguridad

El Proyecto Tor ha anunciado la disponibilidad de «Arti 2.2», la más reciente actualización de su implementación de red escrita completamente en Rust.
Esta versión presenta mejoras en las funciones de conectividad que se encontraban en fase experimental, introduce nuevas capacidades administrativas para desarrolladores y avanza significativamente en la infraestructura interna necesaria para operar nodos de retransmisión en el futuro.
Conexiones HTTP CONNECT y mejoras en RPC
Sin dudas una de las modificaciones más prácticas que presenta esta nueva version es para la estabilización del soporte para el protocolo HTTP CONNECT. Esta función permite a las aplicaciones externas conectarse a la red Tor a través de un proxy HTTP en lugar del tradicional protocolo SOCKS. A partir de esta actualización, la característica viene activada por defecto en la compilación y opera compartiendo el mismo puerto de red que SOCKS. La flexibilidad de enrutamiento se extiende también al tráfico saliente, permitiendo a los clientes utilizar proxies HTTP CONNECT externos.
En el apartado de control y automatización, la biblioteca cliente de llamadas a procedimientos remotos (arti-rpc-client-core) ha recibido una actualización en el núcleo de la biblioteca, con ella ahora gestiona solicitudes no bloqueantes y se integra directamente con los bucles de eventos de las aplicaciones, ofreciendo interfaces de programación (API) accesibles desde Rust, C y Python. Adicionalmente, el ecosistema RPC estrena una función de superusuario. Esta capacidad permite a los administradores observar y modificar parámetros globales que afectan a toda la instancia de Arti en ejecución, superando la limitación anterior que solo permitía gestionar el tráfico aislado de cada aplicación.
Seguridad y desarrollo de nodos de retransmisión
A nivel de seguridad técnica, la actualización soluciona la vulnerabilidad documentada como TROVE-2026-005. Este fallo, catalogado con un nivel de gravedad bajo, debilitaba ligeramente la resistencia del sistema frente a ataques de denegación de servicio (DoS). El problema solo se manifestaba en configuraciones de compilación inusuales, específicamente cuando una aplicación incrustaba Arti combinando ciertas dependencias criptográficas en procesadores que carecían de aceleración por hardware para el estándar AES.
El desarrollo profundo sigue enfocado en dotar a Arti de las herramientas necesarias para funcionar como un nodo de retransmisión intermedio (middle relay). El código actual ya permite a los nodos aceptar conexiones TLS entrantes de forma exitosa y realizar apretones de manos (handshakes) para autenticarse tanto ante clientes como ante otros nodos de la red. Para sortear un fallo de compatibilidad documentado en la implementación clásica de Tor (escrita en C), los desarrolladores han ajustado los certificados TLS en Arti para que utilicen temporalmente claves RSA de 2048 bits. A la par, se ha mejorado el seguimiento de las direcciones IP de los pares de red y se ha optimizado la verificación de firmas en los documentos del servidor de directorios.
WebAssembly y optimización de pruebas
Los desarrolladores han preparado el terreno para futuras implementaciones en navegadores web mediante la corrección de múltiples advertencias de compilación para la plataforma WebAssembly (wasm32-unknown-unknown). Para asegurar la compatibilidad en estos entornos, todas las interfaces de programación que gestionan mediciones de tiempo han migrado al uso de la dependencia especializada web_time.
El entorno de control de calidad también ha mejorado bastante con el lanzamiento de esta nueva version. Y es que ahora los guiones de prueba basados en el marco de trabajo Chutney han sido reescritos por completo en Python para garantizar una mejor integración continua.
De las demas cambios que se destacan:
- Se cambió a una versión bifurcada de ssh-key con soluciones alternativas y correcciones de errores necesarias para admitir algunos tipos de clave heredados.
La lógica del cliente de directorio ahora admite la solicitud de documentos con «información adicional». - Se han mejorado y refactorizado las operaciones del administrador de claves para un mejor manejo de los certificados de retransmisión y las claves relacionadas.
- Se ha mejorado la documentación interna sobre lo que significa que una solicitud de directorio esté «anonimizada».
Finalmente, se ha actualizado la base de datos interna de geolocalización IP y los responsables del proyecto han procedido a eliminar de la documentación oficial diversas advertencias de seguridad restrictivas que solo aplicaban a las versiones preliminares y obsoletas del software.
Si estas interesado en poder conocer mas al respecto, puedes consultar los detalles en el siguiente enlace.
