TRENDING NOW

Con la liberación de esta nueva versión de Tor 0.4.2.5 también fueron liberadas al mismo tiempo las actualizaciones para las versiones 0.4.1.7, 0.4.0.6 y 0.3.5.9.

La rama 0.4.2 se acompaña como parte del ciclo de mantenimiento regular: la publicación de actualizaciones se suspenderá 9 meses o 3 meses después de la publicación de la rama 0.4.3.x.  Además de que se proporciona un ciclo de soporte largo para la rama 0.3.5, cuyas actualizaciones se lanzarán hasta el 1 de febrero de 2022. Mientras que el soporte para las versiones 0.4.0.xy 0.2.9.x se descontinuará a principios del próximo año.

En cuanto a las novedades de esta nueva versión que se destacan en el anuncio, podremos encontrar que en el directorio del servidor que conectaba a los nodos que utilizan versiones obsoletas de Tor, ya se encuentran bloqueados (se bloquearán todos los sitios que no usan ramas vencidas 0.2.9, 0.3.5, 0.4.0, 0.4.1 y 0.4.2).



El bloqueo excluirá automáticamente los nodos de la red que no se hayan cambiado a tiempo a la ultima versión del software. Ya que los operadores de sistemas obsoletos fueron notificados del bloqueo planeado en septiembre y la presencia en la red de nodos con software desactualizado afecta negativamente la estabilidad y crea riesgos adicionales de violaciones de seguridad.

Si el administrador no monitorea las actualizaciones de Tor, entonces probablemente descuida la actualización del sistema y otras aplicaciones del servidor, lo que aumenta el riesgo de tomar el control del nodo como resultado de ataques dirigidos. La presencia de nodos con versiones que ya no son compatibles también interfiere con la corrección de errores importantes, evita la propagación de nuevas características de protocolo y reduce la eficiencia de la red.

Para los servicios ocultos, se han proporcionado herramientas para proteger contra ataques DoS. Los puntos de conexión (puntos de introducción) ahora pueden limitar la intensidad de las solicitudes del cliente utilizando los parámetros enviados por el servicio oculto en la celda ESTABLISH_INTRO.

Si un servicio oculto no utiliza la nueva extensión, el punto de selección de la conexión se guiará por los parámetros para llegar a un consenso.

En los puntos de selección de conexión, está prohibido conectar clientes de sondeo directo (salto único), que se utilizaron para operar el servicio Tor2web, cuyo soporte ha sido descontinuado durante mucho tiempo. El bloqueo reducirá la carga en la red de los spammers.

De los demás cambios que se destacan en el anuncio:

  • Para los servicios ocultos, se implementa un conjunto común de tokens (grupo de tokens genéricos), utilizando un único contador, que se puede utilizar para combatir los ataques DoS.
  • Se agregó la capacidad de dividir los datos de configuración entre varios objetos en el código de configuración.
  • Se realizó una limpieza significativa del código.
  • Ejecute las redes chutney IPv6 como parte de Travis CI.
    Simplificación de la matriz de compilación de Travis CI y optimización en el tiempo de compilación.

Más información en:  https://blog.torproject.org