Anche Tor si unisce alla febbre della ruggine e intende sostituire C in futuro.

Tutto indica che Rust sta diventando uno dei preferiti all'interno della programmazione, dal momento che molti sviluppatori di applicazioni, indipendenti, gruppi, comunità o aziende hanno iniziato a mostrare il loro interesse e soprattutto ad agire in merito all'implementazione di questo linguaggio nei loro progetti.

Uno dei esempi più popolari di questi momenti in relazione all'open source è l'introduzione di driver in Rust all'interno del kernel Linux o anche il progetto «Prossimo» che fondamentalmente si concentra sul coordinamento degli sforzi per spostare l'infrastruttura software critica in codice sicuro per proteggere la memoria del kernel Linux con Rust.

Driver Rust su Linux
Articolo correlato:
Prossimo, un progetto ISRG per proteggere la memoria del kernel Linux con Rust

E ora un altro grande si unisce a questa febbre e non è niente di più e niente di meno che Tor, da poco tempo i suoi sviluppatori presentato il progetto Arti, all'interno del quale stiamo lavorando per creare un'implementazione del protocollo Tor nel linguaggio Rust.

A differenza dell'implementazione C, che inizialmente è stata progettata come proxy SOCKS e solo successivamente adattata ad altre esigenze, Arti inizialmente è sviluppato sotto forma di libreria modulare integrata che può essere utilizzata da varie applicazioni. È stato finanziato per oltre un anno con i fondi del programma di sovvenzioni Zcash Open Major Grants (ZOMG).

Il Tor di oggi è scritto nel linguaggio di programmazione C. Sebbene il C sia venerabile e onnipresente, è notoriamente soggetto a errori di utilizzo e la sua mancanza di funzionalità di alto livello rende molte attività di programmazione più complesse di quanto sarebbero in un linguaggio più moderno. .

La ruggine sembra la via d'uscita più chiara dalla nostra situazione. È un linguaggio di alto livello e significativamente più espressivo del C. Inoltre, ha alcune caratteristiche davvero innovative che consentono al linguaggio di applicare determinate proprietà di sicurezza in fase di compilazione. In prima approssimazione, se il codice è compilato e non è esplicitamente contrassegnato come "non sicuro", si presume che le ampie categorie di errori siano impossibili.

Le ragioni per riscrivere Tor a Rust sono citati come il desiderio di raggiungere un livello più elevato di sicurezza del codice attraverso l'uso di un linguaggio che garantisca un lavoro sicuro con la memoria. Secondo gli sviluppatori di Tor, almeno la metà di tutte le vulnerabilità monitorate dal progetto verrà eliminata nella distribuzione di Rust, se il codice non utilizza blocchi "non sicuri".

Ruggine consentirà inoltre di raggiungere una velocità di sviluppo più rapida rispetto all'utilizzo di C, per l'espressività del linguaggio e le rigorose garanzie di non perdere tempo in doppi controlli e scrivere codice non necessario. Inoltre, quando si sviluppa un nuovo progetto, viene presa in considerazione tutta l'esperienza passata con lo sviluppo di Tor, che eviterà problemi di architettura noti, rendendo il progetto più modulare ed efficiente.

Nel suo stato attuale, Arti può ora connettersi alla rete Tor, interagire con i server di directory e creare connessioni anonime tramite Tor con la fornitura di un proxy basato sul protocollo SOCKS.

Sviluppo ancora non raccomandato per l'uso in sistemi di produzione, poiché non tutte le funzionalità di privacy sono implementate e la compatibilità con le versioni precedenti a livello di API non è garantita. Il rilascio della prima versione del client conforme alla sicurezza, che supporta l'isolamento dei thread e i nodi di protezione, è previsto per ottobre.

La prima versione la beta è prevista per marzo 2022 con l'implementazione sperimentale della libreria integrata e l'ottimizzazione delle prestazioni, mentre la prima versione stabile, con API, CLI e formato di configurazione stabili, nonché auditing, è pianificato entro metà settembre 2022.

Questa versione sarà adatta per l'uso iniziale da parte di utenti generici. L'aggiornamento 1.1 è previsto entro la fine di ottobre 2022 con supporto per il trasporto di plug-in e ponti per evitare arresti anomali. Il supporto per i servizi onion è pianificato per la versione 1.2 e la parità con il client C è prevista nella versione 2.0, per la quale non è stata ancora determinata una pianificazione.

fonte: https://blog.torproject.org/

Driver Rust su Linux
Articolo correlato:
La seconda versione delle patch per il supporto dei driver Rust su Linux è già stata distribuita

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   miguel rodriguez suddetto

    RUST è l'uomo del futuro, non solo è un linguaggio sicuro, ma permette un migliore utilizzo delle capacità di un processore multi-core, inoltre, ha anche la particolarità di essere così ben strutturato da essere abbastanza veloce da essere utilizzato per l'elaborazione Kernel senza essere frustrato dalle prestazioni e senza morire nel tentativo.