Arti, la implementació de Tor a Rust arriba a la seva versió 1.2.0 i presenta aquests canvis

arti

Arti és un projecte per produir una implementació integrable dels protocols d'anonimat Tor a Rust

La nova versió de Arti 1.2.0 ja va ser alliberada i els desenvolupadors de Tor continuen treballant d'integració en suport per executar serveis onion, així com també que s'han solucionat una sèrie d'errors i problemes de seguretat i alguns canvis menors.

Per als que desconeixen d'Arti, han de saber que aquest és un projecte per implementar els protocols d'anonimat Tor a el llenguatge de programació Rovell. A diferència de la implementació C, que primer es va dissenyar com un servidor intermediari SOCKS i després es va adaptar a altres necessitats, Arti es va desenvolupar inicialment en forma d'una biblioteca modular integrable que pot ser utilitzada per diverses aplicacions.

Una de les característiques distintives d'Arti és que aprofita tota l'experiència acumulada en el desenvolupament previ de Tor. Això vol dir que s'eviten problemes arquitectònics coneguts, cosa que fa que el projecte sigui més modular i eficient des de la seva concepció. A mesura que el codi Rust arriba a un nivell de maduresa que pot reemplaçar completament la implementació en C, els desenvolupadors tenen la intenció d'atorgar a Arti l'estatus d'implementació principal de Tor i deixar de mantenir la versió en C.

Principals novetats d'Arti 1.20

El llançament de Arti 1.2 se centra en la implementació estable del suport per a serveis onion, ja que ara, Arti no només permet connectar-se a serveis existents, sinó també permet crear nous serveis onion. A més d'això, s'ha iniciat el treball en capacitats relacionades amb la privadesa i seguretat dels serveis onion, com ara control de congestió RTT, protecció DDoS, limitació d'ample de banda, autorització de clients i Vanguard per evitar la detecció de nodes Guard. Tot i això, aquestes característiques encara no s'han completat, per la qual cosa no es recomana utilitzar Arti per a implementacions de producció fins que s'implementin per complet.

A més, la versió 1.2 soluciona una vulnerabilitat al codi de processament de missatges de retransmissió que permetia l'enviament de missatges de dades buides, els quals podien utilitzar-se per substituir indicadors de trànsit indetectables. Encara que aquesta vulnerabilitat té una qualificació baixa pel fet que els paquets de dades només s'accepten per a subprocessos oberts, es considera important corregir-la.

Dels altres canvis que es destaquen:

  • Millorar les API de l'administrador de claus
  • Es va dissenyar la configuració del client i del servei, i una subordre CLI, per a l'autorització del client de servei ocult.
  • S'ha millorat l'ergonomia de les nostres API de llistat i eliminació de claus.
  • Es va millorar el registre derrors del circuit, incloent lidentificador exclusiu del procés del circuit en els missatges derror.
  • Es va dissenyar una API per limitar la velocitat de l'amplada de banda.
  • Es va corregir un error que impedia que l'editor del descriptor processés completament els resultats de les tasques de publicació, cosa que provocava que tornés a publicar el descriptor innecessàriament en algunes circumstàncies.
  • Es va arreglar la compilació amb cuixa.
  • Es va actualitzar la dependència de curve25519-dalek de 4.1.1 a 4.1.2
  • Actualització a les darreres versions d'event-listener, rusqlite ,
    async-broadcast, Signature0, config.
  • Actualitzacions menors al procés de llançament
  • Correcció en la compilació i els advertiments a Windows.

D'altra banda, s'esmenta que en futures versions, es té previst assolir la paritat amb el client C per a la branca 2.0 d'Arti, que també oferirà enllaços per utilitzar Arti en diversos llenguatges de programació. Quan el codi Rust assoleixi un nivell que pugui substituir completament la versió C, els desenvolupadors planegen donar-li a Arti l'estat d'implementació principal de Tor i deixar de mantenir la implementació C. Aquesta transició es realitzarà gradualment per permetre una migració sense problemes.

Finalment, és important tenir en compte que els desenvolupadors adverteixen que la implementació encara està catalogada com a experimental i l'experiència de l'usuari encara no compleix totes les expectatives. Si estàs interessat en poder conèixer-ne més, pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.