Представлен выпуск инструментария Tor 0.3.0.6, используемого для организации работы анонимной сети Tor. Tor 0.3.0.6 является первым стабильным выпуском ветки 0.3.0, которая развивалась последние пять месяцев.

Основные новшества:

  • Задействована идентификация шлюзов по цифровой подписи с открытым ключом Ed25519 (вместо RSA1024), разработанной Дэниэлом Бернштейном и отличающейся очень высокой скоростью верификации и создания подписей при более высоким уровнем безопасности, чем ECDSA и DSA. Ed25519 не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение скорости работы кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks). В настройках по умолчанию выставлен параметр AuthDirPinKeys, отклоняющий подключение узлов при совпадении RSA-ключей, но изменении ключа Ed25519;
  • Заменён алгоритм выбора и замены сторожевых узлов (guard) с целью повышения надёжности работы в низкокачественных сетях и при ограниченном числе входных узлов, а также для противодействия атакам по захвате узлов (guard-capture attack) во враждебных локальных сетях;
  • Продолжено развитие дополнительного бэкенда для скрытых сервисов нового поколения. Узлы теперь поддерживают третью версию ячеек ESTABLISH_INTRO и протокола HSDir, описанных в спецификации prop224 ("Next Generation Hidden Services"). Сервисы и клиенты пока не используют данную возможность;
  • Для противодействия атакам по деанонимизации через анализ трафика DNS (например, атака DefecTor) изменён алгоритм выбора времени жизни (TTL) записей DNS на стороне клиента и сервера. Узлы теперь возвращают одно из двух возможных значений TTL, которое принимается клиентом ограниченное время (до трёх часов).


Источник: http://www.opennet.ru/opennews/art.shtml?num=46462