Tor rejoint également le Rust Rush et a l'intention de remplacer C à l'avenir.

Tout indique que Rust devient un favori au sein de la programmation, puisque de nombreux développeurs d'applications, qu'ils soient indépendants, groupes, collectivités ou entreprises ont commencé à manifester leur intérêt et surtout à se mobiliser sur la question de l'implémentation de ce langage au sein de leurs projets.

L'un des exemples les plus populaires de ces moments par rapport à l'open source est l'introduction de pilotes dans Rouille à l'intérieur du noyau Linux ou encore le projet « Prossimo » qui se concentre essentiellement sur la coordination des efforts pour déplacer l'infrastructure logicielle critique dans un code sécurisé pour sécuriser la mémoire du noyau Linux avec Rust.

Pilotes Rust sous Linux
Article connexe:
Prossimo, un projet ISRG pour sécuriser la mémoire du noyau Linux avec Rust

Et maintenant un autre grand rejoint à cette fièvre et ce n'est ni plus ni moins que Tor, depuis peu ses développeurs présenté le projet Arti, dans lequel nous travaillons pour créer une implémentation du protocole Tor dans le langage Rust.

Contrairement à l'implémentation C, qui a été initialement conçue comme un proxy SOCKS et n'a été adaptée que plus tard à d'autres besoins, Arti a initialement il est développé sous la forme d'une bibliothèque modulaire intégrée qui peut être utilisée par diverses applications. Il est financé depuis plus d'un an avec des fonds du programme de subventions Zcash Open Major Grants (ZOMG).

Tor d'aujourd'hui est écrit dans le langage de programmation C. Bien que C soit vénérable et omniprésent, il est notoirement sujet aux erreurs d'utilisation, et son manque de fonctionnalités de haut niveau rend de nombreuses tâches de programmation plus complexes qu'elles ne le seraient dans un langage plus moderne. .

La rouille semble être le moyen le plus clair de sortir de notre situation difficile. C'est un langage de haut niveau et nettement plus expressif que le C. De plus, il possède des fonctionnalités vraiment innovantes qui permettent au langage d'appliquer certaines propriétés de sécurité au moment de la compilation. En première approximation, si le code est compilé et n'est pas explicitement marqué comme « dangereux », alors les grandes catégories d'erreurs sont supposées être impossibles.

Les raisons de la réécriture de Tor à Rust sont cités comme un désir d'atteindre un niveau plus élevé de sécurité du code grâce à l'utilisation d'un langage qui garantit un travail sûr avec la mémoire. Selon les développeurs de Tor, au moins la moitié de toutes les vulnérabilités surveillées par le projet seront éliminées dans le déploiement de Rust, si le code n'utilise pas de blocs "non sécurisés".

Calme cela permettra également d'atteindre une vitesse de développement plus rapide qu'en utilisant C, en raison de l'expressivité du langage et des garanties strictes que vous ne perdez pas de temps à vérifier et à écrire du code inutile. De plus, lors du développement d'un nouveau projet, toute l'expérience passée avec le développement de Tor est prise en compte, ce qui évitera les problèmes architecturaux connus, rendra le projet plus modulaire et efficace.

Dans son état actuel, Arti peut désormais se connecter au réseau Tor, interagissez avec les serveurs d'annuaire et créez des connexions anonymes via Tor avec la fourniture d'un proxy basé sur le protocole SOCKS.

Développement encore non recommandé pour une utilisation dans les systèmes de production, car toutes les fonctionnalités de confidentialité ne sont pas implémentées et la compatibilité descendante au niveau de l'API n'est pas garantie. La première version conforme à la sécurité du client, prenant en charge l'isolation des threads et les nœuds de garde, est prévue pour le mois d'octobre.

La première version la bêta est attendue en mars 2022 avec la mise en œuvre expérimentale de la bibliothèque intégrée et des optimisations de performances, tandis que la première version stable, avec une API, une CLI et un format de configuration stables, ainsi qu'un audit, est prévu d'ici la mi-septembre 2022.

Cette version conviendra à une première utilisation par des utilisateurs généraux. La mise à jour 1.1 est attendue d'ici la fin octobre 2022 avec la prise en charge du transport des plug-ins et des ponts pour éviter les plantages. La prise en charge des services onion est prévue pour la version 1.2, et la parité avec le client C est attendue dans la version 2.0, pour laquelle un calendrier n'a pas encore été déterminé.

source: https://blog.torproject.org/

Pilotes Rust sous Linux
Article connexe:
La deuxième version des correctifs pour la prise en charge du pilote Rust sur Linux a déjà été expédiée

Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Un commentaire, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   miguel rodríguez dit

    RUST est l'homme du futur, non seulement c'est un langage sûr, mais il permet une meilleure utilisation des capacités d'un processeur multi-cœur, en plus, il a aussi la particularité d'être si bien structuré qu'il est assez rapide pour être utilisé pour traiter le noyau sans être frustré par les performances et ne pas mourir en essayant.