Después de haber estado en desarrollo
durante los últimos meses, Tor 0.3.0.6 es la nueva versión estable del
proyecto, que tendrá soporte durante nueve meses, tal y como han anunciado en
un comunicado. Con ella llega una nueva serie de mejoras y características.
Vale la pena recordar que con la
llegada de las versiones estables de la serie 0.3.0 se ha dejado de usar el
cifrado RSA1024 para los relevos y los clientes, que a partir de ahora usarán
claves Ed25519 para autenticar sus conexiones a los relevos.
Más aún, las versiones 0.3.0 de Tor
ahora está preparando las bases para la próxima generación de servicios
ocultos. Para ello, habilita la gestión de células ESTABLISH_INTRO v3, junto
con soporte para el protocolo HSDir versión 3 para todos los relevos de Tor,
permitiendo almacenar y servir descriptores de dicha versión.
Otras características implementadas en
Tor 0.3.0.6 que vale la pena mencionar es una mejor resistencia a ataques de
correlación basados en DNS. Esto se ha conseguido cambiando el algoritmo usado
para determinar los TTLs de los DNS para los servidores y los clientes.
El tráfico IPv6 ahora está habilitado
por defecto en SocksPort, se ha inyectado un modo "check_existing" en
el script updateFallbackDirs.py (que comprueba si los servidores de respaldo de
la lista funcionan correctamente o no), y ahora Tor soporta un rango más amplio
de suites de cifrado, incluyendo AES-CCM y chacha20-poly1305.
Se emplearán además dos opciones para
permitir la separación del tráfico de salida y de los relevos a diferentes
fuentes de direcciones IP. También se ha aumentado la longitud de la clave RSA
usada para la autenticación de enlaces TLS a 2048 bits.
Más información
Fuente: Genbeta