Publicidade

terça-feira, 20 de dezembro de 2016

Tor 0.2.9 rola para fora com o novo protocolo compartilhado do Randomness, serviços Single Onion.




O Tor 0.2.9.8 é a primeira versão estável da nova série


19 de dezembro de 2016 é um grande dia para os usuários Tor (The Onion Router) como o Tor Project lançou a nova série estável Tor 0.2.9 da implementação cliente / servidor para permitir a comunicação anônima.
 
Depois de tantos meses de desenvolvimento, a nova série estável Tor 0.2.9 do software livre e de código aberto que impede as pessoas e organizações de aprender seus hábitos de navegação na Internet ou localização atual está finalmente aqui. Como esperado, é um grande lançamento que inclui muitas guloseimas, começando com o suporte a um novo protocolo de aleatoriedade compartilhada que promete estabelecer as bases para os serviços ocultos da próxima geração, que serão usados ​​em todas as redes anônimas Tor atuais e futuras.
 
"Ele inclui suporte para um novo protocolo de aleatoriedade compartilhada que formará a base para a próxima geração de serviços ocultos, inclui um modo de serviço escondido de um único salto para otimizar os serviços .onion que não querem realmente ser ocultos, esforça-se mais para não sobrecarregar as autoridades de diretório com transferências excessivas, e suporta um melhor esquema de versão de protocolo para melhorar a compatibilidade com outras implementações do protocolo Tor ", diz o anúncio .
 


OpenSSL 1.0.1 e libevent 2.0.10 são agora necessários
 

A lista de novos recursos incluídos no Tor 0.2.9.8, que é a primeira versão estável da série Tor 0.2.9, continua com suporte para bibliotecas OpenSSL 1.0.1 e libevent 2.0.10 ou versões posteriores. As compilações anteriores dessas libs não são mais suportadas e de nenhuma maneira recomendadas quando se constrói o Tor. Da mesma forma, clientes, relés e autoridades agora exigem chaves ntor em todos os descritores para todos os circuitos, saltos, bem como outros papéis. Há também suporte para o serviço de cebola única, e parece que handshakes ntor agora são obrigatórios.


 
Além disso, o Tor 0.2.9 é capaz de fechar de forma preventiva conexões de menor prioridade ao detectar que ele sai de soquetes, e há suporte experimental para as opções HiddenServiceNonAnonymousMode e HiddenServiceSingleHopMode foram implementadas. Para evitar ataques epistêmicos, a chave TAP fornecida pelo protocolo agora é usada para circuitos de serviço ocultos de cliente a ponto de entrada e de serviço para ponto de encontro. O changelog completo é anexado abaixo, e você pode baixar  o Tor 0.2.9.8 agora.


Até a próxima!!!