Arti, la implementación de Tor en Rust llega a su version 1.2.0 y presenta estos cambios

Arti

Arti es un proyecto para producir una implementación integrable de los protocolos de anonimato Tor en Rust

La nueva versión de Arti 1.2.0 ya fue liberada y los desarrolladores de Tor continúan en los trabajando de integración en soporte para ejecutar servicios onion, asi como también que se han solucionado una serie de errores y problemas de seguridad y algunos cambios menores.

Para quienes desconocen de Arti, deben saber que este es un proyecto para implementar los protocolos de anonimato Tor en el lenguaje de programación Rust. A diferencia de la implementación C, que primero se diseñó como un proxy SOCKS y luego se adaptó a otras necesidades, Arti se desarrolló inicialmente en forma de una biblioteca modular integrable que puede ser utilizada por varias aplicaciones.

Una de las características distintivas de Arti es que aprovecha toda la experiencia acumulada en el desarrollo previo de Tor. Esto significa que se evitan problemas arquitectónicos conocidos, lo que hace que el proyecto sea más modular y eficiente desde su concepción. A medida que el código Rust alcanza un nivel de madurez que puede reemplazar por completo la implementación en C, los desarrolladores tienen la intención de otorgar a Arti el estatus de implementación principal de Tor y dejar de mantener la versión en C.

Principales novedades de Arti 1.20

El lanzamiento de Arti 1.2 se centra en la implementación estable del soporte para servicios onion, ya que ahora, Arti no solo permite conectarse a servicios existentes, sino también permite crear nuevos servicios onion. Además de ello, se ha iniciado el trabajo en capacidades relacionadas con la privacidad y seguridad de los servicios onion, como control de congestión RTT, protección DDoS, limitación de ancho de banda, autorización de clientes y Vanguard para evitar la detección de nodos Guard. Sin embargo, estas características aún no se han completado, por lo que no se recomienda utilizar Arti para implementaciones de producción hasta que se implementen por completo.

Además, la versión 1.2 soluciona una vulnerabilidad en el código de procesamiento de mensajes de retransmisión que permitía el envío de mensajes de datos vacíos, los cuales podían usarse para sustituir indicadores de tráfico indetectables. Aunque esta vulnerabilidad tiene una calificación baja debido a que los paquetes de datos solo se aceptan para subprocesos abiertos, se considera importante corregirla.

De los demás cambios que se destacan:

  • Mejorar las API del administrador de claves
  • Se diseñó la configuración del cliente y del servicio, y un subcomando CLI, para la autorización del cliente de servicio oculto.
  • Se mejoró la ergonomía de nuestras API de listado y eliminación de claves.
  • Se mejoró el registro de errores del circuito, incluyendo el identificador exclusivo del proceso del circuito en los mensajes de error.
  • Se diseñó una API para limitar la velocidad del ancho de banda.
  • Se corrigió un error que impedía que el editor del descriptor procesara completamente los resultados de las tareas de publicación, lo que provocaba que volviera a publicar el descriptor innecesariamente en algunas circunstancias.
  • Se arregló la compilación con musl.
  • Se actualizó la dependencia de curve25519-dalek de 4.1.1 a 4.1.2
  • Actualización a las últimas versiones de event-listener, rusqlite ,
    async-broadcast, Signature0, config.
  • Actualizaciones menores al proceso de lanzamiento
  • Corrección en la compilación y las advertencias en Windows.

Por otra parte, se menciona que en futuras versiones, se tiene previsto alcanzar la paridad con el cliente C para la rama 2.0 de Arti, que también ofrecerá enlaces para usar Arti en varios lenguajes de programación. Una vez que el código Rust alcance un nivel que pueda reemplazar completamente la versión C, los desarrolladores planean darle a Arti el estado de implementación principal de Tor y dejar de mantener la implementación C. Esta transición se realizará gradualmente para permitir una migración sin problemas.

Por último, es importante tener en cuenta que los desarrolladores advierten que la implementación aún está catalogada como experimental y la experiencia del usuario aún no cumple con todas las expectativas. Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.