Después de haber estado en desarrollo durante los últimos meses, Tor 0.3.0.6 es la nueva versión estable del proyecto, que tendrá soporte durante nueve meses, tal y como han anunciado en un comunicado. Con ella llega una nueva serie de mejoras y características.

Vale la pena recordar que con la llegada de las versiones estables de la serie 0.3.0 se ha dejado de usar el cifrado RSA1024 para los relevos y los clientes, que a partir de ahora usarán claves Ed25519 para autenticar sus conexiones a los relevos.

Más aún, las versiones 0.3.0 de Tor ahora está preparando las bases para la próxima generación de servicios ocultos. Para ello, habilita la gestión de células ESTABLISH_INTRO v3, junto con soporte para el protocolo HSDir versión 3 para todos los relevos de Tor, permitiendo almacenar y servir descriptores de dicha versión.

Otras características implementadas en Tor 0.3.0.6 que vale la pena mencionar es una mejor resistencia a ataques de correlación basados en DNS. Esto se ha conseguido cambiando el algoritmo usado para determinar los TTLs de los DNS para los servidores y los clientes.

El tráfico IPv6 ahora está habilitado por defecto en SocksPort, se ha inyectado un modo “check_existing” en el script updateFallbackDirs.py (que comprueba si los servidores de respaldo de la lista funcionan correctamente o no), y ahora Tor soporta un rango más amplio de suites de cifrado, incluyendo AES-CCM y chacha20-poly1305.

Se emplearán además dos opciones para permitir la separación del tráfico de salida y de los relevos a diferentes fuentes de direcciones IP. También se ha aumentado la longitud de la clave RSA usada para la autenticación de enlaces TLS a 2048 bits.

Más información

Fuente: Genbeta

Anuncios