
Il Tor Project ha pubblicato i dettagli su un sistema di nuova introduzione chiamato Congestion Control che promette di eliminare i limiti di velocità della rete.
Questo nuovo sistema è attivo e funzionante con il protocollo Tor versione 0.4.7.7, l’ultima versione stabile disponibile da due settimane.
Il controllo della congestione:
“si tradurrà in significativi miglioramenti delle prestazioni in Tor, oltre a un maggiore utilizzo della capacità della nostra rete”
Affermano i manutentori del progetto.
Tor (The Onion Router) è una rete overlay gestita da volontari composta da migliaia di relè che fungono da punti di rimbalzo per il traffico di rete crittografato degli utenti e nodi di uscita che sono essenzialmente i gateway verso l’Internet pubblica.
La missione del progetto è nascondere la posizione reale degli utenti e gli interessi di navigazione, mirando alla massima privacy e anonimato degli utenti di Internet.
Uno degli svantaggi di un tale sistema è la bassa velocità di navigazione, che è paralizzata dalla congestione del traffico sui nodi della rete Tor e dalle code sui relè di uscita.
Regolare la congestione del traffico sulla rete Tor è impegnativo senza fare concessioni sui meccanismi di tutela della privacy. Tuttavia, dopo quasi due decenni di ricerca di soluzioni, il progetto ha finalmente introdotto il controllo della congestione.
Il nuovo sistema implementa tre algoritmi, vale a dire Tor-Westwood, Tor-Vegas e Tor-NOLA, che insieme aiutano a ridurre il consumo di memoria e stabilizzare e ridurre al minimo il ritardo e la latenza della coda:
Il progetto Tor ha eseguito simulazioni per confrontare le versioni 0.4.6 e 0.4.7 e i risultati sono impressionanti su tutta la linea con una navigazione più fluida e migliorata senza limiti di velocità e colli di bottiglia, senza aggiungere alcun onere alla latenza end-to-end.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
Cyber NewsAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…