Después de varios meses de desarrollo fue anunciado hace poco la nueva version de “Tor 0.4.2.5” la cual es utilizada para organizar el trabajo de la red anónima. Tor 0.4.2.5 se reconoce como la primera versión estable de la rama 0.4.2, que se ha desarrollado en los últimos cuatro meses.
Para quienes desconocen de Tor, deben saber que este es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.
Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.
Sobre la nueva versión de Tor 0.4.2.5
Con la liberación de esta nueva versión de Tor 0.4.2.5 también fueron liberadas al mismo tiempo las actualizaciones para las versiones 0.4.1.7, 0.4.0.6 y 0.3.5.9.
La rama 0.4.2 se acompañará como parte del ciclo de mantenimiento regular: la publicación de actualizaciones se suspenderá 9 meses o 3 meses después de la publicación de la rama 0.4.3.x.
Además de que se proporciona un ciclo de soporte largo para la rama 0.3.5, cuyas actualizaciones se lanzarán hasta el 1 de febrero de 2022. Mientras que el soporte para las versiones 0.4.0.xy 0.2.9.x se descontinuará a principios del próximo año.
En cuanto a las novedades de esta nueva versión que se destacan en el anuncio, podremos encontrar que en el directorio del servidor que conectaba a los nodos que utilizan versiones obsoletas de Tor, ya se encuentran bloqueados (se bloquearán todos los sitios que no usan ramas vencidas 0.2.9, 0.3.5, 0.4.0, 0.4.1 y 0.4.2).
El bloqueo excluirá automáticamente los nodos de la red que no se hayan cambiado a tiempo a la ultima versión del software. Ya que los operadores de sistemas obsoletos fueron notificados del bloqueo planeado en septiembre y la presencia en la red de nodos con software desactualizado afecta negativamente la estabilidad y crea riesgos adicionales de violaciones de seguridad.
Si el administrador no monitorea las actualizaciones de Tor, entonces probablemente descuida la actualización del sistema y otras aplicaciones del servidor, lo que aumenta el riesgo de tomar el control del nodo como resultado de ataques dirigidos. La presencia de nodos con versiones que ya no son compatibles también interfiere con la corrección de errores importantes, evita la propagación de nuevas características de protocolo y reduce la eficiencia de la red.
Para los servicios ocultos, se han proporcionado herramientas para proteger contra ataques DoS. Los puntos de conexión (puntos de introducción) ahora pueden limitar la intensidad de las solicitudes del cliente utilizando los parámetros enviados por el servicio oculto en la celda ESTABLISH_INTRO.
Si un servicio oculto no utiliza la nueva extensión, el punto de selección de la conexión se guiará por los parámetros para llegar a un consenso.
En los puntos de selección de conexión, está prohibido conectar clientes de sondeo directo (salto único), que se utilizaron para operar el servicio Tor2web, cuyo soporte ha sido descontinuado durante mucho tiempo. El bloqueo reducirá la carga en la red de los spammers.
De los demás cambios que se destacan en el anuncio:
- Para los servicios ocultos, se implementa un conjunto común de tokens (grupo de tokens genéricos), utilizando un único contador, que se puede utilizar para combatir los ataques DoS.
- Se agregó la capacidad de dividir los datos de configuración entre varios objetos en el código de configuración.
- Se realizó una limpieza significativa del código.
- Ejecute las redes chutney IPv6 como parte de Travis CI.
Simplificación de la matriz de compilación de Travis CI y optimización en el tiempo de compilación.
Si quieres conocer más al respecto sobre los detalles de esta nueva versión asi como poder obtener el código fuente de para su complicación (ya que los binaros para las diferentes distribuciones de Linux no se han generado), puedes hacerlo desde el siguiente enlace.
from Desde Linux https://ift.tt/2RFeoAj
via IFTTT
No hay comentarios.:
Publicar un comentario