أعلن مشروع تور أن تور 0.3.0 الآن رسميا سلسلة مستقرة جديدة للمشروع البرمجيات الحرة والمفتوحة المصدر مصممة لمنع الجهات الحكومية من تعلم موقع أو تصفح الإنترنت العادات.
بعد في التنمية في الأشهر القليلة الماضية، تور 0.3.0.6 هو الآن أحدث نسخة مستقرة من البرنامج، وإدخال مجموعة من الميزات الجديدة والتحسينات. واحد ابرز كونها تجديد الخوارزمية اختيار حارس لمقاومة أفضل حارس الهجمات التقاط الشبكات المحلية المعادية.
كما يستنكر سلسلة مستقرة تور 0.3.0 استخدام مفاتيح RSA1024 القديمة لكل من التبديلات والعملاء، التي تشكل الآن استخدام مفاتيح Ed25519 لمصادقة اتصالات ارتباطها ببعضها. على هذا النحو، الافتراضي لAuthDirPinKeys الآن 1، ويبدو أن الدوائر التشفير تم Curve25519 مصادقة.
"افتراضيا، يتم التحكم بذلك عن طريق معلمة الآراء، معطل حاليا. يمكنك تشغيل هذه الميزة للاختبار عن طريق وضع ExtendByEd25519ID في التكوين الخاص بك، وهذا قد جعل حركة المرور الخاصة بك تبدو مختلفة من حركة ولدت قبل مستخدمين آخرين، ومع ذلك،" يقرأ الافراج عن إعلان .
وعلاوة على ذلك، تور 0.3.0 يضع المزيد من الأساس لخدمات خفية الجيل القادم القادمة من خلال تمكين معالجة الخلايا ESTABLISH_INTRO V3، جنبا إلى جنب مع دعم لبروتوكول HSDir الإصدار 3 لجميع التبديلات تور، مما يسمح للتخزين وخدمة من الإصدار 3 واصف.
تور 0.3.0 سلسلة مستقرة إلى دعم لمدة تسعة أشهر
ومن بين السمات الأخرى الجديرة بالذكر تنفيذها في تور 0.3.0.6، يمكن أن نذكر أفضل مقاومة الهجمات الارتباط القائم على DNS، مثل الهجوم منشق من Greschbach، التأثيرات، روبرتس، في فصل الشتاء، وFeamster، عن طريق تغيير الخوارزمية المستخدمة لتحديد TTLS DNS على كل الخادم والعميل.
تمكين حركة مرور IPv6 الآن بشكل افتراضي على SocksPort، تم حقن وضع "check_existing" في البرنامج النصي updateFallbackDirs.py لفحص إذا fallbacks في قائمة الثابت تلوينها العمل بشكل صحيح أم لا، والاعادة تور تدعم الآن مجموعة واسعة من مجموعات تشفير، بما في ذلك AES-CCM وchacha20-poly1305.
تم إضافة قائمة مجموعات تشفير التي هي أقرب إلى تلك التي يفضلها موزيلا فايرفوكس يتم الإعلان الآن من قبل عملاء تور نسخة بروتوكول جديد لاقتراح 224، ويبدو واصفات التي تدعي أنها المشوهة هي الآن رفضت إصدارات تور تلقائيا السلطات الدليل.
وتستخدم اثنين OutboundBindAddressOR وOutboundBindAddressExit الخيارات الآن للسماح للفصل الخروج وتتابع حركة المرور إلى عناوين IP مصدر مختلفة، وsmartlist_add (SL، tor_strdup (شارع)) تم استبدال وظيفة من قبل smartlist_add_strdup ()، وطول مفاتيح RSA تستخدم لربط TLS تم تمديد المصادقة على 2048 بت.
تم تحديث قواعد البيانات geoip وgeoip6 إلى 4 أبريل 2017، قاعدة بيانات MaxMind في GeoLite2 البلد. وسيتم دعم تور 0.3.0 سلسلة مستقرة لمدة تسعة أشهر على الأقل بدءا من اليوم، أو لمدة ثلاثة أشهر بعد صدور سلسلة تور 0.3.1. يمكنك تحميل مصدر كتل القطران تور 0.3.0.6 الآن من موقعنا على الانترنت.
The Tor Project has announced that Tor 0.3.0 is now officially the new stable series of the free and open-source software project designed to prevent government agencies from learning your location or Internet browsing habits.
After being in development for the past several months, Tor 0.3.0.6 is now the latest stable version of the software, introducing a bunch of new features and improvements. The most prominent one being the revamp of the guard selection algorithm to better resist guard-capture attacks by hostile local networks.
The Tor 0.3.0 stable series also deprecates the use of old RSA1024 keys for both relays and clients, which now make use of Ed25519 keys to authenticate their link connections to relays. As such, the default for AuthDirPinKeys is now 1, and it looks like circuit crypto has been Curve25519-authenticated.
"By default, this is controlled by a consensus parameter, currently disabled. You can turn this feature on for testing by setting ExtendByEd25519ID in your configuration. This might make your traffic appear different than the traffic generated by other users, however," reads the release announcement.
Moreover, Tor 0.3.0 lays more groundwork for the upcoming next-generation hidden services by enabling handling of ESTABLISH_INTRO v3 cells, along with support for the HSDir version 3 protocol for all Tor relays, allowing storing and serving of version 3 descriptors.
Tor 0.3.0 stable series to be supported for nine months
Among other noteworthy features implemented in Tor 0.3.0.6, we can mention better resist DNS-based correlation attacks, such as the DefecTor attack of Greschbach, Pulls, Roberts, Winter, and Feamster, by changing the algorithm used for determining DNS TTLs on both server and client side.
IPv6 traffic is now enabled by default on SocksPort, a "check_existing" mode was injected into the updateFallbackDirs.py script for checking if fallbacks in the hard-coded list work correctly or not, and Tor replays now support a broader range of ciphersuites, including AES-CCM and chacha20-poly1305.
A list of ciphersuites that are closer to the ones preferred by the Mozilla Firefox is now advertised by Tor clients, a new protocol version for proposal 224 has been added, and it looks like descriptors that claim to be malformed versions of Tor are now automatically rejected by directory authorities.
Two OutboundBindAddressOR and OutboundBindAddressExit options are now used to allow separation of exit and relay traffic to different source IP addresses, the smartlist_add(sl, tor_strdup(str)) function was replaced by smartlist_add_strdup(), and the length of RSA keys used for TLS link authentication was extended to 2048 bits.
The geoip and geoip6 databases have been updated to the April 4, 2017, Maxmind GeoLite2 Country database. Tor 0.3.0 stable series will be supported for at least nine months starting today, or for three months after the release of the Tor 0.3.1 series. You can download the Tor 0.3.0.6 source tarball right now from our website.
0 التعليقات :
إرسال تعليق