The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск новой стабильной ветки Tor 0.3.4

11.09.2018 09:25

Доступен выпуск инструментария Tor 0.3.4.8, используемого для организации работы анонимной сети Tor. Tor 0.3.4.8 признан первым стабильным выпуском ветки 0.3.4, которая развивалась последние четыре месяца. Одновременно также выпущены корректирующие обновления прошлых веток Tor 0.2.9.17, 0.3.2.12 и 0.3.3.10, в которые включены накопившиеся исправления ошибок. Новая ветка 0.3.4 примечательна улучшением кода для противодействия DoS-атакам, оптимизацией для применения на встраиваемых и маломощных системах, продолжением перевода кода на модульную основу, расширением применения тестовых наборов и системы непрерывной интеграции Travis CI.

Основные новшества:

  • Код обеспечения работы корневых директорий Tor (directory authority) переведён на модульную основу, выделен в отдельный каталог src/or/dirauth/ и теперь доступен в виде модуля dirauth. Модуль dirauth собирается по умолчанию, а для отключения сборки следует использовать опцию "configure --disable-module-dirauth";
  • Внесено несколько оптимизаций, направленных на снижение нагрузки на CPU, уменьшение энергопотребления и улучшение работы на мобильных системах. Tor теперь не используется запуск периодических событий в состоянии неактивности (DisableNetwork) или временной приостановки работы (hibernation), что упрощает отключение Tor из мобильного приложения, когда устройство находится в спящем режиме или Tor не запущен, и снижает энергопотребление благодаря сокращению числа операций, приводящих к пробуждению процессора.

    Многие операции, ранее выполнявшиеся периодическими обработчиками, вызываемыми раз в секунду, перемещены в callback-вызовы, запускаемые по расписанию. В том числе периодические обработчики теперь не применяются для закрытия соединений, цепочек и каналов, голосования для достижения консенсуса, сброса логов, обработки отложенных запросов, проверки кэша консенсуса, сохранения состояния на диск, отслеживания uptime и проверки доступности портов.

    Проведён рефакторинг кода для вычисления ограничений пропускной способности. Все вычисления пропускной способности теперь производятся по мере необходимости, а не каждые TokenBucketRefillInterval миллисекунд;

  • Расширена проверка кода в системе непрерывной интеграции Travis, для ускорения сборки в которой теперь используются ccache и cargo cache. Добавлена поддержка кросс-компиляции для компонентов на языке Rust. Задействованы дополнительные unit-тесты;
  • Повышены системные требования - для работы теперь необходима поддержка mmap() или эквивалентного вызова. Отмечается, что сборка Tor на старых системах без mmap() с определённых пор приводит к сбою, но эта ошибка никого не беспокоила, поэтому изменение требований должно пройти безболезненно.


  1. Главная ссылка к новости (https://blog.torproject.org/ne...)
  2. OpenNews: Проект Tor начал тестирование браузера для платформы Android
  3. OpenNews: Выпуск web-браузера Tor Browser 8.0
  4. OpenNews: Проект по интеграции поддержки Tor в Firefox
  5. OpenNews: Выпуск новой стабильной ветки Tor 0.3.3
  6. OpenNews: Стабильный выпуск новой ветки Tor 0.3.2
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49253-tor
Ключевые слова: tor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (16) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Аноним (-), 14:24, 11/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    После обновления на Tor-browser 8 на ярлыке запуска исчезла иконка зеленого глобуса, восстановить не получилось. В списке иконок в системе для Tor найдена только одна новая - луковица. Но как только перезаупскаешь браузер, то она "слетает" с ярлыка. Где найти старый зеленый глобус и починить "слетание" иконки?
     
     
  • 2.6, Аноним (-), 15:34, 11/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Установить через репозиторий?
     
     
  • 3.7, Andrey Mitrofanov (?), 15:41, 11/09/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Установить через репозиторий?

    Во-первых, он не в ту "ветку" пишет -- не про тор, а про тор-броузер.  Спортлотто там http://www.opennet.dev/openforum/vsluhforumID3/115202.html#0

    Во-вторых, с тор-броузером авторы упираются в пов-тор-яемоть сборки и все зависимости и систему сборки тянут свои.  Существуют дистрибутивы (~репозитарии?), которые ухитяются это в таком виде опакежить?

     
     
  • 4.9, Аноним (-), 15:48, 11/09/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Несуществуют и не нужно. Параноики собирают сами, а норми качают тор и тор браузер из реп.
     

  • 1.8, Аноним (8), 15:45, 11/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кстати, как в новом торбраузере выбрать новую цепочку ?
     
     
  • 2.10, Аноним (-), 16:04, 11/09/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    На зеленый замочек нажать.
     
  • 2.12, Аноним (12), 17:45, 11/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    новая личность Ctrl + Shift + U
    новая цепочка Ctrl + Shift + L

    справа меню, если его раскрыть там есть пункты

     
     
  • 3.14, Аноним (8), 18:21, 11/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Благодарю. Как-то не додумался туда глянуть.
     
     
  • 4.16, Аноним (-), 12:59, 12/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Еще можно почитать статью в блоге разработчика
     

  • 1.11, Аноним (-), 16:22, 11/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вот что интересно, https://www.opennet.dev/openforum/vsluhforumID3/115202.html#99
    Цитирую:
    ">> Это нормально. Считается, что с редкой ротацией Guard меньше шансов попасть на
    >> злоумышленника, чем с частой.
    > И легче владельцу Guard отследить в какое время ты привык пользоваться тором.

    Необходимо увеличить число промежуточных нод. Причем количество промежуточных нод должно выбираться случайным образом (но например не менее 2 — 3 ноды), ибо TTL, и меняться должно довольно часто.

    Поясню. Ушлый провайдер (таких нагнутых сейчас наверняка 101%), может организовать маршрутизацию (и/или управление TTL пакетов) в своих сетях таким образом (и менять с такой периодичностью), что например методом половинного деления (или другими методами) и одновременного изменения маршрутизации (и/или TTL пакетов), можно будет определить конкретного абонента с более менее постоянным трафиком во внутренней сети «нагнутого» провайдера по соответствию TTL пакетов на выходной ноде (если есть возможность осуществить мониторинг трафика). Или я брежу!"

    Сейчас посмотрел, сколько там только в IP заголовке (https://ru.wikipedia.org/wiki/IP) можно наставить "закладок", а ведь там еще "Параметры (от 0 до 10-и 32-х битных слов)" можно "запараметрить"! А ведь еще в хвост пакета "напихать" можно столько оригинального, что на выходе уж точно не ошибешься.

    И самое интересное, как там в Tor-e icmp эхо, через Tor назад возвращается ;) Понимаю, что глупость сморозил, но в каждой глупости есть доля глупости ;)

     
     
  • 2.15, Аноним (15), 00:40, 12/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Через tor ip пакеты внезапно не ходят, так что всё мимо. ВременнЫе атаки - да, есть.
     
  • 2.17, Аноним (-), 13:02, 12/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ВПН тебе в помощь
     
  • 2.18, Аноним (-), 22:06, 12/09/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чтобы видеть кто куда какой поток гонит - надо перехватить контроль над всеми уз... большой текст свёрнут, показать
     
     
  • 3.19, Аноним (-), 14:52, 13/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо за разяснение.
    Вопрос, в моем случае, конечно же не на миллион, но стало немного легче и спокойнее (понятнее) на душе.
     
  • 2.21, Аноним (21), 14:57, 19/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Содержимое идущего по сети tor трафика, в т.ч. TTL и прочие элементы заголовков пакетов, недоступны ни провайдеру, ни промежуточным нодам, т.к. шифруются на входной ноде (клиенте сети tor) публичным ключом ноды назначения.

    ICMP по tor'у не пустить, он умеет только TCP.

     

  • 1.20, Аноним (20), 21:45, 13/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А через onion можно например прицепиться к ремотной машине по ssh, http или чему еще совершенно независимо от наличия у машины внешнего ip. Конект идет в терминах onion адресов, там нет понятия IP адреса.

    А для этого надо поднимать на этой удаленной машине .onion сервисы скрытые?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру