"Представлен первый стабильный выпуск ветки Tor 0.3.0."
27.04.2017
Этот выпуск включает в себя новые возможности и исправления ошибок, а также является подготовительным для новых возможностей скрытых служб (hidden services).
Основные изменения:
Клиенты и узлы сети теперь используют ключи на основе алгоритма Ed25519 для аутентификации соединений к узлам сети вместо ключей на основе RSA1024.
"Задействована идентификация шлюзов по цифровой подписи с открытым ключом Ed25519 (вместо RSA1024), разработанной Дэниэлом Бернштейном и отличающейся очень высокой скоростью верификации и создания подписей при более высоким уровнем безопасности, чем ECDSA и DSA. Ed25519 не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение скорости работы кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks). В настройках по умолчанию выставлен параметр AuthDirPinKeys, отклоняющий подключение узлов при совпадении RSA-ключей, но изменении ключа Ed25519; "
Продолжено развитие дополнительного бэкенда для скрытых сервисов нового поколения. Узлы теперь поддерживают третью версию ячеек ESTABLISH_INTRO и протокола HSDir, описанных в спецификации prop224 ("Next Generation Hidden Services"). Сервисы и клиенты пока не используют данную возможность;
Максимальная длина RSA-ключей для аутентификации TLS-соединений между узлами без использования прямой секретности (forward secrecy) была увеличена до 2048 бит.
Изменён алгоритм выбора и замены сторожевых узлов (guard node) для более надёжного поведения в условиях неблагонадёжных сетей и при ограниченном наборе входных узлов (entry node), а также для сопротивления атакам на захват сторожевых узлов.
Изменён алгоритм DNS TTL (time-to-live) для противодействия атакам на основе сопоставления закономерностей DNS-запросов. Теперь узлы сети Tor возвращают одно из двух возможных значений DNS TTL, а клиенты принимают значения DNS TTL, не превышающие 3 часа.
Для противодействия атакам по деанонимизации через анализ трафика DNS (например, атака DefecTor) изменён алгоритм выбора времени жизни (TTL) записей DNS на стороне клиента и сервера. Узлы теперь возвращают одно из двух возможных значений TTL, которое принимается клиентом ограниченное время (до трёх часов).
Исправлена ошибка, не позволявшая узлам сети кешировать DNS-запросы более чем на 60 секунд.
IPv6 теперь включён для клиентов по умолчанию на SocksPort, для отключения IPv6 добавлена опция NoIPv6Traffic.
Исправлена ошибка при ограничении IPv6-адресов со стороны выходного узла: IPv6 больше не блокируется при ограничении одного или нескольких IPv6-адресов.
Расширены доступные шифры для узлов сети, включая СhaСha20-Poly1305 и AES-CCM.
При использовании опции UseBridges стало обязательным использование опции UseEntryGuards.
Удалена опция UseDirectoryGuards, пользователям использующим сторожевые входные узлы (entry guard) стало обязательным использование directory guards.
Узлы сети теперь могут использовать различные IP-адреса для выходного и транзитного трафика, используя опции OutboundBindAddres*****it и OutboundBindAddressOR.
Добавлена поддержка сборки с последними версиями LibreSSL.
Обновлены базы geoip и geoip6.
https://www.linux.org.ru/news/internet/13381368
https://blog.torproject.org/blog/tor-0306-released-new-series-stable
Редактировался mturin (2017-04-29 10 ч.)