The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск новой стабильной ветки Tor 0.3.4"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от opennews (??), 11-Сен-18, 11:55 
Доступен (https://blog.torproject.org/new-release-tor-0348-also-other-...) выпуск инструментария Tor 0.3.4.8, используемого для организации работы анонимной сети Tor. Tor 0.3.4.8 признан первым стабильным выпуском ветки 0.3.4, которая развивалась последние четыре месяца. Одновременно также выпущены корректирующие обновления прошлых веток Tor 0.2.9.17, 0.3.2.12 и 0.3.3.10, в которые включены накопившиеся исправления ошибок. Новая ветка 0.3.4 примечательна улучшением кода для противодействия DoS-атакам, оптимизацией для применения на встраиваемых и маломощных системах, продолжением перевода кода на модульную основу, расширением применения тестовых наборов и системы непрерывной интеграции Travis CI.

Основные новшества:


-  Код обеспечения работы корневых директорий Tor (directory authority) переведён на модульную основу, выделен в отдельный каталог src/or/dirauth/ и теперь доступен в виде модуля dirauth. Модуль dirauth собирается по умолчанию, а для отключения сборки следует использовать опцию "configure --disable-module-dirauth";

-  Внесено несколько оптимизаций, направленных на снижение нагрузки на CPU, уменьшение энергопотребления и улучшение работы на мобильных системах. Tor теперь не используется запуск периодических событий в состоянии неактивности (DisableNetwork) или временной приостановки работы (hibernation), что упрощает отключение Tor из мобильного приложения, когда устройство  находится в спящем режиме или Tor не запущен, и снижает энергопотребление благодаря сокращению числа операций, приводящих к пробуждению процессора.


Многие операции, ранее выполнявшиеся периодическими обработчиками, вызываемыми раз в секунду, перемещены в callback-вызовы, запускаемые по расписанию. В том числе периодические обработчики теперь не применяются для закрытия соединений, цепочек и каналов, голосования для достижения консенсуса, сброса логов, обработки отложенных запросов, проверки кэша консенсуса, сохранения состояния на диск, отслеживания uptime и проверки доступности портов.


Проведён рефакторинг кода для вычисления ограничений пропускной способности. Все вычисления пропускной способности теперь производятся по мере необходимости, а не каждые TokenBucketRefillInterval миллисекунд;

-  Расширена проверка кода в системе  непрерывной интеграции Travis, для ускорения сборки в которой теперь используются ccache и cargo cache. Добавлена поддержка кросс-компиляции для компонентов на языке Rust. Задействованы дополнительные unit-тесты;

-  Повышены системные требования - для работы теперь необходима поддержка mmap() или эквивалентного вызова. Отмечается, что сборка Tor на старых системах без mmap() с определённых пор приводит к сбою, но эта ошибка никого не беспокоила, поэтому изменение требований должно пройти безболезненно.

URL: https://blog.torproject.org/new-release-tor-0348-also-other-...
Новость: https://www.opennet.dev/opennews/art.shtml?num=49253

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


4. "Выпуск новой стабильной ветки Tor 0.3.4"  +7 +/
Сообщение от Аноним (-), 11-Сен-18, 14:24 
После обновления на Tor-browser 8 на ярлыке запуска исчезла иконка зеленого глобуса, восстановить не получилось. В списке иконок в системе для Tor найдена только одна новая - луковица. Но как только перезаупскаешь браузер, то она "слетает" с ярлыка. Где найти старый зеленый глобус и починить "слетание" иконки?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (-), 11-Сен-18, 15:34 
Установить через репозиторий?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Выпуск новой стабильной ветки Tor 0.3.4"  +2 +/
Сообщение от Andrey Mitrofanov (?), 11-Сен-18, 15:41 
> Установить через репозиторий?

Во-первых, он не в ту "ветку" пишет -- не про тор, а про тор-броузер.  Спортлотто там http://www.opennet.dev/openforum/vsluhforumID3/115202.html#0

Во-вторых, с тор-броузером авторы упираются в пов-тор-яемоть сборки и все зависимости и систему сборки тянут свои.  Существуют дистрибутивы (~репозитарии?), которые ухитяются это в таком виде опакежить?

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Выпуск новой стабильной ветки Tor 0.3.4"  –2 +/
Сообщение от Аноним (-), 11-Сен-18, 15:48 
Несуществуют и не нужно. Параноики собирают сами, а норми качают тор и тор браузер из реп.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (8), 11-Сен-18, 15:45 
Кстати, как в новом торбраузере выбрать новую цепочку ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Выпуск новой стабильной ветки Tor 0.3.4"  +3 +/
Сообщение от Аноним (-), 11-Сен-18, 16:04 
На зеленый замочек нажать.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

12. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (12), 11-Сен-18, 17:45 
новая личность Ctrl + Shift + U
новая цепочка Ctrl + Shift + L

справа меню, если его раскрыть там есть пункты

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

14. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (8), 11-Сен-18, 18:21 
Благодарю. Как-то не додумался туда глянуть.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (-), 12-Сен-18, 12:59 
Еще можно почитать статью в блоге разработчика
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

11. "Выпуск новой стабильной ветки Tor 0.3.4"  –1 +/
Сообщение от Аноним (-), 11-Сен-18, 16:22 
Вот что интересно, https://www.opennet.dev/openforum/vsluhforumID3/115202.html#99
Цитирую:
">> Это нормально. Считается, что с редкой ротацией Guard меньше шансов попасть на
>> злоумышленника, чем с частой.
> И легче владельцу Guard отследить в какое время ты привык пользоваться тором.

Необходимо увеличить число промежуточных нод. Причем количество промежуточных нод должно выбираться случайным образом (но например не менее 2 — 3 ноды), ибо TTL, и меняться должно довольно часто.

Поясню. Ушлый провайдер (таких нагнутых сейчас наверняка 101%), может организовать маршрутизацию (и/или управление TTL пакетов) в своих сетях таким образом (и менять с такой периодичностью), что например методом половинного деления (или другими методами) и одновременного изменения маршрутизации (и/или TTL пакетов), можно будет определить конкретного абонента с более менее постоянным трафиком во внутренней сети «нагнутого» провайдера по соответствию TTL пакетов на выходной ноде (если есть возможность осуществить мониторинг трафика). Или я брежу!"

Сейчас посмотрел, сколько там только в IP заголовке (https://ru.wikipedia.org/wiki/IP) можно наставить "закладок", а ведь там еще "Параметры (от 0 до 10-и 32-х битных слов)" можно "запараметрить"! А ведь еще в хвост пакета "напихать" можно столько оригинального, что на выходе уж точно не ошибешься.

И самое интересное, как там в Tor-e icmp эхо, через Tor назад возвращается ;) Понимаю, что глупость сморозил, но в каждой глупости есть доля глупости ;)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (15), 12-Сен-18, 00:40 
Через tor ip пакеты внезапно не ходят, так что всё мимо. ВременнЫе атаки - да, есть.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

17. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (-), 12-Сен-18, 13:02 
ВПН тебе в помощь
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

18. "Выпуск новой стабильной ветки Tor 0.3.4"  +1 +/
Сообщение от Аноним (-), 12-Сен-18, 22:06 
> абонента с более менее постоянным трафиком во внутренней сети «нагнутого» провайдера
> по соответствию TTL пакетов на выходной ноде (если есть возможность осуществить
> мониторинг трафика). Или я брежу!"

Чтобы видеть кто куда какой поток гонит - надо перехватить контроль над всеми узлами в цепочке. Иначе не понятно нифига, через каждый узел толпа народа висит.

Теоретически атакующий может попробовать пару вещей:
1) Модулировать или блокировать трафик около назначения, пытаясь понять на каком соединении какого guard это всплывет. Подразумевает контроль над большим количеством guard (или сети вокруг них) и сетью вокруг назначения и весьма адресный выбор цели.

2) Проблемный guard может рубить соединения ко всем кроме своих сообщников, которые кооперируются чтобы отследить всю цепочку. Tor это мониторит и избегает гадов с таким поведением. Directory вероятно постепенно блеклистят излишне проблемных гадов.

Так что если вопрос на миллион - лучше все же не надеяться на только tor и подстраховаться несколькими дополнительными методами.

> Сейчас посмотрел, сколько там только в IP заголовке (https://ru.wikipedia.org/wiki/IP)

Это не важно. Это заканчивается на guard'е. Дальше guard'овский траффик. И там хидеры пакетов пересозданые операционкой guard'а, тамошним провом и проч.

> можно наставить "закладок", а ведь там еще "Параметры (от 0 до
> 10-и 32-х битных слов)" можно "запараметрить"!

Это есть только на участке от соединений твоего tor до guard'а. Твой трафик втекает в софтину tor, та оборачивает его в многослойное шифрование, к нему это не относится. Tor берет только данные из TCP соединения к нему. Остальное ее не интересует. А что там снаружи шифрованного туннеля на участке tor <-> guard налепит пров - наплевать.

> пакета "напихать" можно столько оригинального, что на выходе уж точно не ошибешься.

Твое приложение/браузер/ОС/... разговаривают с tor сервисом на твоей машине. А хвост пакета - на внешнем туннеле до guard'а. К данным в туннеле пров ничего не пришьет. Кроме разве что случая когда ты болван и запустил tor на удаленной машине, гоняя нешифрованный трафик по сети которую не контролируешь.

> И самое интересное, как там в Tor-e icmp эхо,

Никак. Так же как и с UDP. Tor тунелит только данные из tcp-конекта к нему. Поэтому при желании продвинутый конфиг с тором заодно еще и типа-файрвол. А через onion можно например прицепиться к ремотной машине по ssh, http или чему еще совершенно независимо от наличия у машины внешнего ip. Конект идет в терминах onion адресов, там нет понятия IP адреса.

> но в каждой глупости есть доля глупости ;)

Сперва почитай как это работает, потом умничай. Наоборот плохо получается.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

19. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (-), 13-Сен-18, 14:52 
Спасибо за разяснение.
Вопрос, в моем случае, конечно же не на миллион, но стало немного легче и спокойнее (понятнее) на душе.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

21. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (21), 19-Сен-18, 14:57 
Содержимое идущего по сети tor трафика, в т.ч. TTL и прочие элементы заголовков пакетов, недоступны ни провайдеру, ни промежуточным нодам, т.к. шифруются на входной ноде (клиенте сети tor) публичным ключом ноды назначения.

ICMP по tor'у не пустить, он умеет только TCP.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "Выпуск новой стабильной ветки Tor 0.3.4"  +/
Сообщение от Аноним (20), 13-Сен-18, 21:45 
А через onion можно например прицепиться к ремотной машине по ssh, http или чему еще совершенно независимо от наличия у машины внешнего ip. Конект идет в терминах onion адресов, там нет понятия IP адреса.

А для этого надо поднимать на этой удаленной машине .onion сервисы скрытые?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру