Arti е проект за създаване на вградена реализация на протоколите за анонимност Tor в Rust
Новата версия на Arti 1.2.0 вече е пуснат и разработчиците на Tor продължават да работят върху интеграцията, за да поддържат работещи onion услуги, както и серия от грешки и проблеми със сигурността и някои незначителни промени са решени.
За тези, които не знаят за Arti, трябва да знаете, че това е проект за внедряване на протоколи за анонимност Tor програмен език Ръжда. За разлика от внедряването на C, което първоначално беше проектирано като SOCKS прокси и след това адаптирано към други нужди, Arti първоначално беше разработен под формата на вградена модулна библиотека, която може да се използва от различни приложения.
а Една от отличителните характеристики на Arti е, че се възползва от целия натрупан опит в предишната разработка на Tor. Това означава, че избягват се известни архитектурни проблеми, което прави проекта по-модулен и ефективен от неговата концепция. Тъй като кодът на Rust достигне ниво на зрялост, което може напълно да замени изпълнението на C, разработчиците възнамеряват да дадат на Arti статут на основно изпълнение на Tor и да спрат да поддържат версията C.
Основни новости на Arti 1.20
Стартирането на Arti 1.2 се фокусира върху стабилното внедряване на поддръжка за onion услуги, тъй като сега Arti не само ви позволява да се свързвате със съществуващи услуги, но също така ви позволява да създавате нови лук услуги. Освен това започна работа по възможности, свързани с поверителността и сигурността на onion услугите, като RTT контрол на задръстванията, DDoS защита, дроселиране на честотната лента, оторизация на клиента и Vanguard за избягване на откриването на Guard възли. Въпреки това, тези функции все още не са завършени, така че не се препоръчва използването на Arti за производствени внедрявания, докато не бъдат напълно внедрени.
Освен това, версия 1.2 поправя уязвимост в кода за обработка на релейни съобщения което позволява изпращането на празни съобщения с данни, които могат да се използват за замяна на неоткриваеми индикатори за трафик. Въпреки че тази уязвимост е оценена като ниска, тъй като пакетите с данни се приемат само за отворени нишки, се счита за важно да се коригира.
От останалите промени които се открояват:
- Подобрете API на мениджъра на ключове
- Проектирана конфигурация на клиент и услуга и CLI подкоманда за оторизация на клиент на скрита услуга.
- Подобрена ергономичност на нашите API за изброяване и изтриване на ключове.
- Подобрено регистриране на грешки във веригата чрез включване на уникалния идентификатор на процеса на веригата в съобщенията за грешка.
- API е проектиран да ограничава скоростта на честотната лента.
- Поправена е грешка, която не позволява на редактора на дескриптори да обработва напълно резултатите от задачите за публикуване, което го кара да публикува ненужно повторно дескриптора при някои обстоятелства.
- Коригирано компилиране с musl.
- Актуализирана зависимост на curve25519-dalek от 4.1.1 на 4.1.2
- Актуализирайте до най-новите версии на слушателя на събития, rusqlite,
async-broadcast, signature0, config. - Незначителни актуализации на процеса на стартиране
- Корекция при компилация и предупреждения на Windows.
От друга страна се споменава, че в бъдещи версии, Планирано е да се постигне паритет с клиент C за клона 2.0 на Arti, който също ще предлага връзки за използване на Arti в различни езици за програмиране. След като кодът на Rust достигне ниво, което може напълно да замени версията C, разработчиците планират да дадат на Arti статут на основна реализация на Tor и да спрат да поддържат внедряването на C. Този преход ще бъде извършен постепенно, за да позволи плавна миграция.
И накрая, важно е да се отбележи, че разработчиците предупреждават, че внедряването все още е класифицирано като експериментално и потребителското изживяване все още не отговаря на всички очаквания. Ако се интересувате да научите повече за него, можете да се консултирате с подробности В следващия линк.