Tor

Skjermbilde programvare:
Tor
Prog.varedetaljer:
Versjon: 0.3.3.9 / 0.3.4.5 RC Oppdatert
Last opp dato: 17 Aug 18
Lisens: Gratis
Popularitet: 240

Rating: 3.7/5 (Total Votes: 3)

Tor er en åpen kildekode dataprogramvare utviklet som et nettverk av virtuelle tunneler som kan brukes av et bredt spekter av personer og organisasjoner som ønsker å forbedre sikkerheten og sikkerheten mens de surfer på Internett.


Forsvar deg mot trafikkanalysatorer og nettverksovervåking

Når man sier Tor, kan det referere til den faktiske applikasjonen eller hele nettverket av datamaskiner som danner dette prosjektet. Med Tor kan brukerne forsvare seg mot trafikkanalysatorer og nettverksovervåking.

Prosjektet beskytter ditt privatliv og sikrer dine hemmelige dokumenter fra irriterende regjeringsinstitusjoner, for eksempel NSA (National Security Agency). Det forhindrer hackere i å lære nettleservaner eller oppdage din nåværende posisjon.


Støtter vanlige nettlesere og operativsystemer

Det fungerer bra med alle nettlesere, direktemeldingsprogrammer og mange andre programmer som får tilgang til nettverket. Den støttes på Linux, Android, Microsoft Windows og Mac OS X operativsystemer.

Hvordan fungerer det?

For å forstå bedre hvordan Tor fungerer, bør du vite at når du er koblet til Tor-nettverket og du vil ha tilgang til et bestemt nettsted med din favoritt nettleser, blir forbindelsen omdirigert fra en datamaskin til en annen før den når målet. Når programmet er installert, konfigurert og startet, vil det automatisk rute all nettverkstrafikk fra datamaskinen din transparent over Tor-nettverket.

Tor jobber som et distribuert, anonymt nettverk bestående av alle datamaskinene der den er installert og aktiv. Hvis du for eksempel installerer programmet i datamaskinen din, blir du automatisk en del av Tor-virtuelle nettverket hver gang du bruker det. På denne måten vil ingen vite din IP-adresse, plassering etc., og tilfeldig IP-adresse vil bli vist for de som prøver å spore deg. Det er best å bruke Tor når du virkelig vil skjule din onlineaktivitet fra noen, men spesielt når du er i offentlige nettverk.

Hva er nytt? i denne utgivelsen:

  • Mindre funksjoner (kompilering):
  • Når du bygger Tor, foretrekker du å bruke Python 3 over Python 2, og nyere (overveiende) versjoner over eldre. Lukker billett 26372.
  • Mindre funksjoner (geoip):
  • Oppdater geoip og geoip6 til den 3 juli 2018 Maxmind GeoLite2 Country database. Lukker billett 26674.

Hva er nytt i versjon 0.3.3.7:

  • Endringer i katalogautorisasjonen:
  • Legg til en IPv6-adresse for "dannenberg" katalogmyndighet. Lukker billett 26343.
  • Mindre funksjoner (geoip):
  • Oppdater geoip og geoip6 til Juni 2018 Maxmind GeoLite2 Country database. Lukker billett 26351.
  • Mindre feilrettinger (kompatibilitet, openssl, backport fra 0.3.4.2-alfa):
  • Omgå en endring i OpenSSL 1.1.1 der returverdier som tidligere ville indikere "ikke noe passord" Angi nå et tomt passord. Uten denne løsningen ville Tor-forekomster som kjører med OpenSSL 1.1.1 akseptere beskrivelser som andre Tor-forekomster ville avvise. Løser feil 26116; bugfix på 0.2.5.16.
  • Mindre feilrettinger (kompilering, tilbakeport fra 0.3.4.2-alfa):
  • Avslutt ubrukte-const-variable advarsler i zstd.h med noen GCC-versjoner. Løser feil 26272; bugfix på 0.3.1.1-alfa.
  • Mindre feilrettinger (kontroller, backport fra 0.3.4.2-alfa):
  • Forbedre nøyaktigheten i BUILDTIMEOUT_SET kontrollporthendelseens TIMEOUT_RATE og CLOSE_RATE-felt. (Vi har tidligere miscounting totalt antall kretser for disse feltverdiene.) Fikser bug 26121; bugfix på 0.3.3.1-alfa.
  • Mindre feilrettinger (herding, tilbakeport fra 0.3.4.2-alfa):
  • Forhindre en mulig smartliste som ikke er begrenset, leses i protover_compute_vote (). Løser feil 26196; bugfix på 0.2.9.4-alpha.
  • Mindre feilrettinger (valg av bane, tilbakeport fra 0.3.4.1-alfa):
  • Velg bare reléer når de har de beskrivelsene vi foretrekker å bruke for dem. Denne endringen løser en feil der vi kunne velge et relé fordi det hadde _some_ descriptor, men avvis det senere med en ikke-dødelig påståelsesfeil fordi den ikke hadde den nøyaktige vi ønsket. Løser feil 25691 og 25692; bugfix på 0.3.3.4-alpha.

Hva er nytt i versjon:

  • Større feilrettinger (KIST, planlegger):
  • KIST-tidsplanleggeren har ikke korrekt utregnet data som allerede er registrert i hver tilkoblings send-buffer, spesielt i tilfeller der TCP / IP-overbelastningsvinduet ble redusert mellom planleggeranrop. Denne situasjonen fører til overdreven bufferforbindelse per koble i kjernen, og et potensielt minne DoS. Løser feil 24665; bugfix på 0.3.2.1-alfa.
  • Mindre funksjoner (geoip):
  • Oppdater geoip og geoip6 til 6 desember 2017 Maxmind GeoLite2 Country database.
  • Mindre feilrettinger (skjult tjeneste v3):
  • Kjør hsdir_spread_store-parameteren fra 3 til 4 for å øke sannsynligheten for å nå en tjeneste for en klient som mangler microdescriptors. Løser feil 24425; bugfix på 0.3.2.1-alfa.
  • Mindre feilrettinger (minnebruk):
  • Når du kjøper DESTROY-celler på en kanal, må du bare kjøre krets-ID og grunnfeltene: ikke hele 514-byte-cellen. Denne løsningen bør bidra til å redusere eventuelle feil eller angrep som fyller disse køene, og frigjøre mer RAM for andre bruksområder. Løser feil 24666; feilrettelse på 0.2.5.1-alfa.
  • Mindre feilrettinger (planlegger, KIST):
  • Bruk en sanne skrivegrense for KISTLite når du skriver på en tilkoblingsbuffer i stedet for å bruke INT_MAX og skyve så mye som mulig. Fordi OOM-forhandleren rydder opp kjørekøene, er det bedre å holde dem i den køen i stedet for forbindelsens buffer. Løser feil 24671; bugfix på 0.3.2.1-alfa.

Hva er nytt i versjon 0.3.1.8:

  • Endringer i katalogautorisasjonen:
  • Legg til "Bastet" som en niende katalogmyndighet til standardlisten. Lukker billett 23910.
  • Katalogmyndigheten "Longclaw" har endret sin IP-adresse. Lukker billett 23592.
  • Større feilrettinger (relé, krasj, påstandssvikt, backport fra 0.3.2.2-alfa):
  • Fastsette en timingsbasert påstandssvikt som kan oppstå når kretsløseren ikke frigjør en tilkoblings utgangsbuffer. Løser feil 23690; feilrettelse på 0.2.6.1-alfa.
  • Mindre funksjoner (katalogmyndigheter, backport fra 0.3.2.2-alfa):
  • Fjern longclaw's IPv6-adresse, da det snart vil endres. Autorisasjons IPv6-adresser ble opprinnelig lagt til i 0.2.8.1-alfa. Dette etterlater 3/8 katalogmyndigheter med IPv6-adresser, men det er også 52 tilbakebetals katalogspeil med IPv6-adresser. Løses i 19760.
  • Mindre funksjoner (geoip):
  • Oppdater geoip og geoip6 til 4 oktober 2017 Maxmind GeoLite2 Country database.
  • Mindre feilrettinger (kompilering, backport fra 0.3.2.2-alfa):
  • Lag en kompileringsvarsel når du bygger med zstd-støtte på 32-biters plattformer. Løser feil 23568; bugfix på 0.3.1.1-alpha. Fant og fikset av Andreas Stieger.
  • Mindre feilrettinger (komprimering, backport fra 0.3.2.2-alfa):
  • Håndter et patologisk tilfelle når dekomprimering av Zstandard-data når utgangsbuffertens størrelse er null. Løser feil 23551; bugfix på 0.3.1.1-alfa.
  • Mindre feilrettinger (katalogmyndighet, tilbakeport fra 0.3.2.1-alfa):
  • Fjern lengdegrensen på HTTP-statuslinjer som myndighetene kan sende i sine svar. Løser feil 23499; bugfix på 0.3.1.6-rc.
  • Mindre feilrettinger (skjult tjeneste, relé, backport fra 0.3.2.2-alfa):
  • Unngå en mulig dobbel avslutning av en krets ved intropunktet ved feil ved sending av INTRO_ESTABLISHED cellen. Løser feil 23610; bugfix på 0.3.0.1-alfa.
  • Mindre feilrettinger (minnesikkerhet, backport fra 0.3.2.3-alfa):
  • Slett adressen når node_get_prim_orport () returnerer tidlig. Løser feil 23874; bugfix på 0.2.8.2-alfa.
  • Mindre feilrettinger (enhetstester, backport fra 0.3.2.2-alfa):
  • Korrigere flere feil i testen for kanalopplastingstester ved å bruke spottetid i stedet for sanntid for alle tester. Løser feil 23608; bugfix på 0.3.1.1-alfa.

Hva er nytt i versjon 0.3.0.9:

  • Større feilrettinger (skjult tjeneste, relé, sikkerhet, tilbakeport fra 0.3.1.3-alfa):
  • Korrigere et eksternt utløsbart påstandssvikt når en skjult tjeneste håndterer en misdannet BEGIN-celle. Løser feil 22493, spores som TROVE-2017-004 og som CVE-2017-0375; bugfix på 0.3.0.1-alfa.
  • Korrigere et eksternt utløsbart påstandssvikt forårsaket av å motta en BEGIN_DIR-celle på en skjult service rendezvous krets. Løser feil 22494, spores som TROVE-2017-005 og CVE-2017-0376; bugfix på 0.2.2.1-alpha.
  • Større feilrettinger (relé, lenkehåndtrykk, tilbakeport fra 0.3.1.3-alfa):
  • Når du utfører v3-koblingens håndtrykk på en TLS-tilkobling, må du rapportere at vi har x509-sertifikatet som vi faktisk brukte på den forbindelsen, selv om vi har endret sertifikater siden den forbindelsen ble åpnet for første gang. Tidligere ville vi hevde å ha brukt vårt nyeste x509-link-sertifikat, noe som noen ganger kunne føre til at koblingenes håndtrykk mislyktes. Gjør ett tilfelle av feil 22460; feilrettelse på 0.2.3.6-alfa.
  • Større feilrettinger (reléer, nøkkelbehandling, backport fra 0.3.1.3-alfa):
  • Regenerere koblings- og godkjennings sertifikater når nøkkelen som skiller dem endres. også, regenerere lenke sertifikater når den signerte nøkkelen endres. Tidligere var disse prosessene bare svakt koblet, og vi kunne reléer (i minutter til timer) komme opp med et inkonsekvent sett med nøkler og sertifikater, hvilke andre reléer ikke ville akseptere. Løser to tilfeller av feil 22460; bugfix på 0.3.0.1-alfa.
  • Når du sender et Ed25519 signering-> link-sertifikat i en CERTS-celle, send sertifikatet som samsvarer med x509-sertifikatet som vi brukte på TLS-tilkoblingen. Tidligere var det en løpevilkår hvis TLS-konteksten ble rotert etter at vi startet TLS-håndtrykk, men før vi sendte CERTS-cellen. Løser et tilfelle av bug 22460; bugfix på 0.3.0.1-alfa.
  • Større feilrettinger (skjult tjeneste v3, backport fra 0.3.1.1-alfa):
  • Avslutt å avvise v3 skjulte tjenestedeskriptorer fordi deres størrelse ikke samsvarer med en gammel utfyllingsregel. Løser feil 22447; bugfix på tor-0.3.0.1-alpha.
  • Mindre funksjoner (tilbakeføringsliste, backport fra 0.3.1.3-alfa):
  • Erstatt 177 fallbacks opprinnelig introdusert i Tor 0.2.9.8 i desember 2016 (hvorav ~ 126 var fortsatt funksjonelle) med en liste over 151 fallbacks (32 nye, 119 uendret, 58 fjernet) generert i mai 2017. Løses billett 21564 .
  • Mindre feilrettinger (konfigurasjon, backport fra 0.3.1.1-alfa):
  • Ikke krasj når du starter med LearnCircuitBuildTimeout 0. Fikser bug 22252; bugfix på 0.2.9.3-alfa.
  • Mindre feilrettinger (korrekthet, backport fra 0.3.1.3-alfa):
  • Unngå udefinert oppførsel når du analyserer IPv6-oppføringer fra geoip6-filen. Løser feil 22490; bugfix på 0.2.4.6-alfa.
  • Mindre feilrettinger (lenkehåndtrykk, tilbakeport fra 0.3.1.3-alfa):
  • Reduser levetiden til RSA- & gt; Ed25519 krysssertifikat til seks måneder, og regenerere det når det er innen en måned etter utløpet. Tidligere hadde vi generert dette sertifikatet ved oppstart med en tiårig levetid, men det kunne føre til rar atferd når Tor ble startet med en grov feilaktig klokke. Mitigates bug 22466; begrensning på 0.3.0.1-alfa.
  • Mindre feilrettinger (minnelekkasje, katalogmyndighet, backport fra 0.3.1.2-alfa):
  • Når katalogmyndighetene avviser en ruterdeskriptor på grunn av keypinning, frigjør ruterdeskriptoren i stedet for å lekke ut minnet. Løser feil 22370; bugfix på 0.2.7.2-alpha.

Hva er nytt i versjon 0.3.0.8:

  • Større feilrettinger (skjult tjeneste, relé, sikkerhet, tilbakeport fra 0.3.1.3-alfa):
  • Korrigere et eksternt utløsbart påstandssvikt når en skjult tjeneste håndterer en misdannet BEGIN-celle. Løser feil 22493, spores som TROVE-2017-004 og som CVE-2017-0375; bugfix på 0.3.0.1-alfa.
  • Korrigere et eksternt utløsbart påstandssvikt forårsaket av å motta en BEGIN_DIR-celle på en skjult service rendezvous krets. Løser feil 22494, spores som TROVE-2017-005 og CVE-2017-0376; bugfix på 0.2.2.1-alpha.
  • Større feilrettinger (relé, lenkehåndtrykk, tilbakeport fra 0.3.1.3-alfa):
  • Når du utfører v3-koblingens håndtrykk på en TLS-tilkobling, må du rapportere at vi har x509-sertifikatet som vi faktisk brukte på den forbindelsen, selv om vi har endret sertifikater siden den forbindelsen ble åpnet for første gang. Tidligere ville vi hevde å ha brukt vårt nyeste x509-link-sertifikat, noe som noen ganger kunne føre til at koblingenes håndtrykk mislyktes. Gjør ett tilfelle av feil 22460; feilrettelse på 0.2.3.6-alfa.
  • Større feilrettinger (reléer, nøkkelbehandling, backport fra 0.3.1.3-alfa):
  • Regenerere koblings- og godkjennings sertifikater når nøkkelen som skiller dem endres. også, regenerere lenke sertifikater når den signerte nøkkelen endres. Tidligere var disse prosessene bare svakt koblet, og vi kunne reléer (i minutter til timer) komme opp med et inkonsekvent sett med nøkler og sertifikater, hvilke andre reléer ikke ville akseptere. Løser to tilfeller av feil 22460; bugfix på 0.3.0.1-alfa.
  • Når du sender et Ed25519 signering-> link-sertifikat i en CERTS-celle, send sertifikatet som samsvarer med x509-sertifikatet som vi brukte på TLS-tilkoblingen. Tidligere var det en løpevilkår hvis TLS-konteksten ble rotert etter at vi startet TLS-håndtrykk, men før vi sendte CERTS-cellen. Løser et tilfelle av bug 22460; bugfix på 0.3.0.1-alfa.
  • Større feilrettinger (skjult tjeneste v3, backport fra 0.3.1.1-alfa):
  • Avslutt å avvise v3 skjulte tjenestedeskriptorer fordi deres størrelse ikke samsvarer med en gammel utfyllingsregel. Løser feil 22447; bugfix på tor-0.3.0.1-alpha.
  • Mindre funksjoner (tilbakeføringsliste, backport fra 0.3.1.3-alfa):
  • Erstatt 177 fallbacks opprinnelig introdusert i Tor 0.2.9.8 i desember 2016 (hvorav ~ 126 var fortsatt funksjonelle) med en liste over 151 fallbacks (32 nye, 119 uendret, 58 fjernet) generert i mai 2017. Løses billett 21564 .
  • Mindre feilrettinger (konfigurasjon, backport fra 0.3.1.1-alfa):
  • Ikke krasj når du starter med LearnCircuitBuildTimeout 0. Fikser bug 22252; bugfix på 0.2.9.3-alfa.
  • Mindre feilrettinger (korrekthet, backport fra 0.3.1.3-alfa):
  • Unngå udefinert oppførsel når du analyserer IPv6-oppføringer fra geoip6-filen. Løser feil 22490; bugfix på 0.2.4.6-alfa.
  • Mindre feilrettinger (lenkehåndtrykk, tilbakeport fra 0.3.1.3-alfa):
  • Reduser levetiden til RSA- & gt; Ed25519 krysssertifikat til seks måneder, og regenerere det når det er innen en måned etter utløpet. Tidligere hadde vi generert dette sertifikatet ved oppstart med en tiårig levetid, men det kunne føre til rar atferd når Tor ble startet med en grov feilaktig klokke. Mitigates bug 22466; begrensning på 0.3.0.1-alfa.
  • Mindre feilrettinger (minnelekkasje, katalogmyndighet, backport fra 0.3.1.2-alfa):
  • Når katalogmyndighetene avviser en ruterdeskriptor på grunn av keypinning, frigjør ruterdeskriptoren i stedet for å lekke ut minnet. Løser feil 22370; bugfix på 0.2.7.2-alpha.

Lignende programvare

mallory
mallory

20 Feb 15

tproxy
tproxy

12 May 15

SPIKE Proxy
SPIKE Proxy

3 Jun 15

tinyproxy
tinyproxy

11 May 15

Kommentarer til Tor

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!