Ubunlog David Naranjo  

Ya fue presentada la nueva rama estable de Tor 0.4.1

Hace algunos días fue dado a conocer mediante una publicación en el blog de Tor, el lanzamiento de las herramientas Tor 0.4.1.5 utilizadas para organizar el trabajo de la red anónima de Tor.

Esta nueva versión de Tor 0.4.1.5 se reconoce como la primera versión estable de la rama 0.4.1, que se ha desarrollado en los últimos cuatro meses. La rama 0.4.1 irá acompañada de un ciclo de mantenimiento regular: la publicación de actualizaciones se suspenderá 9 meses o 3 meses después de la publicación de la rama 0.4.2 y además se proporciona un ciclo de soporte largo (LTS) para la rama 0.3.5, cuyas actualizaciones se lanzarán hasta el 1 de febrero de 2022.

Para quienes aún desconocen del proyecto de Tor (The Onion Router). Este es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

Novedades de la nueva rama de Tor 0.4.1

Con la liberación de esta nueva rama estable, se implementó el soporte experimental para el llenado incremental a nivel de cadena, lo que permite fortalecer la protección contra los métodos para determinar el tráfico Tor.

El cliente ahora agrega celdas de relleno al comienzo de las cadenas INTRODUCE y RENDEZVOUS, haciendo que el tráfico de estas cadenas se parezca más al tráfico saliente regular.

Mientras que la protección mejorada es la adición de dos celdas adicionales en cada dirección para las cadenas RENDEZVOUS, así como una celda principal y 10 celdas principales para las cadenas INTRODUCE. El método se activa cuando MiddleNodes se especifica en la configuración y se puede deshabilitar mediante la opción CircuitPadding.

Se agregó soporte para celdas SENDME autenticadas para proteger contra un ataque DoS basado en una carga cuando el cliente solicita descargar archivos grandes y detiene las operaciones de lectura después de enviar solicitudes, pero continúa enviando comandos de control SENDME que indican a los nodos de entrada que continúen transmitiendo datos.

Cada celda SENDME ahora incluye un hash de tráfico, que confirma y el nodo final, al recibir la celda SENDME, puede verificar que el otro lado ya haya recibido el tráfico enviado al procesar las celdas pasadas.

La estructura incluye la implementación de un subsistema generalizado para enviar mensajes en el modo editor-suscriptor, que puede usarse para organizar la interacción dentro del módulo.

Para analizar los comandos de control, se utiliza un subsistema de análisis generalizado en lugar de un análisis separado de los datos de entrada de cada comando.

La optimización del rendimiento se ha realizado para reducir la carga en la CPU. Tor ahora usa un generador de números pseudoaleatorio rápido (PRNG) para cada flujo, que se basa en el uso del modo de cifrado AES-CTR y el uso de construcciones de almacenamiento en búfer como en la biblioteca y el nuevo código arc4random () de OpenBSD.

De los demás cambios anunciados en esta rama, podremos encontrar:

  • Para salidas pequeñas, el generador propuesto es casi 100 veces más rápido que CSPRNG de OpenSSL 1.1.1.
  • A pesar del hecho de que el nuevo PRNG es evaluado por los desarrolladores de Tor como criptográfico confiable, hasta ahora solo se usa en lugares que requieren un alto rendimiento, por ejemplo, en el código para programar el archivo adjunto de relleno adicional.
  • Se agregó la opción “–list-modules” para mostrar una lista de los módulos incluidos
  • Para la tercera versión del protocolo de servicios ocultos, se implementó el comando HSFETCH, que anteriormente solo se admitía en la segunda versión.
  • Se corrigieron errores en el código de inicio de Tor (bootstrap) y el funcionamiento de la tercera versión del protocolo de servicios ocultos.

Fuente: https://blog.torproject.org/

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.