Tor 0.3.5.7 vem com várias mudanças importantes

Tor 0.3.5.7 vem com várias mudanças importantes

A nova versão do Tor 0.3.5.7 foi lançada recentemente. A rede anônima do Tor 0.3.5.7 vem com várias mudanças importantes. Esta é a primeira versão estável da série 0.3.5, que vem sendo desenvolvida nos últimos quatro meses.

Ao mesmo tempo, atualizações corretivas também foram feitas para as ramificações anteriores do Tor 0.3.4.10 e 0.3.3.11, que incluem correções de erros acumulados. A ramificação 0.3.5 será acompanhada por um longo ciclo de suporte (LTS). As atualizações devem durar pelo menos três anos, até 1º de fevereiro de 2022.

A série Tor 0.3.5 inclui vários novos recursos e melhorias de desempenho.
  • Autorização do cliente para serviços do onion v3;
  • Limpeza de relatórios de inicialização;
  • Suporte para ferramentas aprimoradas de medição de largura de banda;
  • Suporte experimental para NSS em vez de OpenSSL e muito mais.

Principais novidades do Tor 0.3.5.7

Como citado anteriormente, essa nova versão tem suporte para conexões a serviços ocultos que usam a terceira versão do protocolo de serviços do onion.

A autorização é implementada no nível de acesso ao serviço. Agora o serviço oculto pode ser configurado para que somente os clientes com autorização prévia possam decriptografar o conteúdo e obter informações sobre a conexão.

Os clientes podem fazer uso da opção “ClientOnionAuthDir” que foi adicionada ao torrc e o diretório “authorized_clients/” foi proposto para que os serviços armazenem a lista de clientes autorizados.

Os serviços ocultos com base na terceira versão do protocolo, gerando contadores de revisão foi aprimorado para garantir escalar serviços. Ele executa instâncias do mesmo serviço em diferentes hospedeiros sem a necessidade de configurar a sincronização de dados do host.

Nova configuração

Para separar os circuitos de clientes, foi proposta uma configuração de HiddenServiceExportCircuitID, que pode ser especificada em relação a um serviço oculto quando a terceira versão do protocolo é usada.

Essa função permite que você acesse o serviço oculto por meio do protocolo HAProxy para atribuir um endereço IP virtual às cadeias de clientes de entrada.

Outro ponto importante é que o trabalho começou uma reorganização completa da estrutura da base de código Tor para melhorar a modularidade e simplificar a manutenção do projeto.

divisão de arquivos grandes em arquivos menores e a separação de uma funcionalidade específica já começaram.

O diretório “comum” está dividido em um conjunto de bibliotecas (o diretório “lib“). Os arquivos de diretório “o” são movidos para a parte básica (o diretório “core“). E os módulos independentes (para o diretório “característico“) ou aplicativos (o diretório “aplicativo”).

Com isso, otimizações foram feitas para aumentar o desempenho. O tempo de início foi reduzido em média 8%.

Outras mudanças

Por padrão, a terceira versão do protocolo está habilitada. Se for necessário criar novos serviços ocultos com base na segunda versão do protocolo, após a instalação da atualização, será necessária uma alteração de configuração (opção “HiddenServiceVersion 2”).

Para os serviços existentes, a versão do protocolo permanecerá inalterada, uma vez que é indicado no arquivo com chaves.

Por fim, o gateway padrão no modo do nó de saída foi parado. Então, se o parâmetro ExitRelay estiver definido como “automático“, o nó de saída agora exige configuração explícita de regras de saída de tráfego por meio das opções ExitPolicy e ReducedExitPolicy.

As mensagens foram modificadas durante o início do Tor. Antes, poderia haver uma violação da compatibilidade com utilitários externos para analisar os registros.

As informações sobre o progresso da recepção de dados do servidor de diretório foram encerradas. Isso antes que uma conexão bem-sucedida com o gateway fosse estabelecida.

E o suporte para ferramentas aprimoradas de medição de largura de banda foi adicionado. Além disso,  uma possibilidade experimental foi feita para usar as bibliotecas NSS desenvolvidas pelo projeto Mozilla ao invés do OpenSSL.

Acesse a versão completa
Sair da versão mobile