Tor is een open source computer software ontworpen als een netwerk van virtuele tunnels die kunnen worden gebruikt door een breed scala van mensen en organisaties die hun veiligheid en veiligheid willen verbeteren tijdens het surfen op het internet.
Verdedig jezelf tegen verkeersanalysatoren en netwerkbewaking
Wanneer iemand Tor zegt, kan dit verwijzen naar de daadwerkelijke toepassing of het volledige netwerk van computers dat dit project vormt. Met Tor kunnen gebruikers zich verdedigen tegen verkeersanalysatoren en netwerkbewaking.
Het project beschermt uw privacy en beveiligt uw meest geheime documenten tegen vervelende overheidsinstellingen, zoals NSA (National Security Agency). Hiermee wordt voorkomen dat hackers uw browsegedrag leren of uw huidige locatie ontdekken.
Ondersteunt reguliere webbrowsers en besturingssystemen
Het werkt goed met elke webbrowser, instant messaging-client en vele andere applicaties die toegang hebben tot het netwerk. Het wordt ondersteund door Linux, Android, Microsoft Windows en Mac OS X-besturingssystemen.
Hoe werkt het?
Om beter te begrijpen hoe Tor werkt, moet u weten dat wanneer u bent verbonden met het Tor-netwerk en u toegang wilt tot een bepaalde website met uw favoriete webbrowser, de verbinding zal worden omgeleid van de ene naar de andere computer voordat deze wordt gebruikt bereikt zijn bestemming. Nadat de toepassing is geïnstalleerd, geconfigureerd en gestart, routeert het automatisch al het netwerkverkeer van uw computer transparant over het Tor-netwerk.
Tor werkt als een gedistribueerd, anoniem netwerk dat bestaat uit alle computers waarop het is geïnstalleerd en actief is. Als u de toepassing bijvoorbeeld op uw computer installeert, wordt u automatisch deel van het virtuele Tor-netwerk, telkens wanneer u het gebruikt. Op deze manier weet niemand uw IP-adres, locatie, enz., En wordt een willekeurig IP-adres getoond aan degenen die u proberen te volgen. Het is het beste om Tor te gebruiken wanneer u uw online activiteit echt wilt verbergen voor iemand, maar vooral wanneer u zich in openbare netwerken bevindt.
Wat is nieuw in deze release:
- Kleine functies (compilatie):
- Gebruik bij het bouwen van Tor liever Python 3 dan Python 2 en meer recente (overwogen) versies dan oudere. Sluit ticket 26372.
- Kleine functies (geoip):
- Werk geoip en geoip6 bij naar de Maxmind GeoLite2 Country-database van 3 juli 2018. Sluit ticket 26674.
Wat is nieuw in versie 0.3.3.7:
- Wijzigingen in directorymachtigingen:
- Voeg een IPv6-adres toe voor de & quot; dannenberg & quot; directory autoriteit. Sluit ticket 26343.
- Kleine functies (geoip):
- Werk geoip en geoip6 bij naar de Maxmind GeoLite2 Country-database van 7 juni 2018. Sluit ticket 26351.
- Kleine bugfixes (compatibiliteit, openssl, backport van 0.3.4.2-alpha):
- Werk aan een verandering in OpenSSL 1.1.1, waarbij retourwaarden die eerder & quot; geen wachtwoord & quot; geef nu een leeg wachtwoord aan. Zonder deze tijdelijke oplossing zouden Tor-instanties die met OpenSSL 1.1.1 worden uitgevoerd descriptoren accepteren die andere Tor-instanties zouden weigeren. Verhelpt bug 26116; bugfix op 0.2.5.16.
- Kleine bugfixes (compilatie, backport vanaf 0.3.4.2 alpha):
- Stil ongebruikte const-variabele waarschuwingen in zstd.h af met enkele GCC-versies. Verhelpt bug 26272; bugfix op 0.3.1.1-alpha.
- Kleine bugfixes (controller, backport vanaf 0.3.4.2-alpha):
- Verbeter de nauwkeurigheid van de TIMEOUT_RATE- en CLOSE_RATE-velden van de controlepoortgebeurtenis BUILDTIMEOUT_SET. (We waren voorheen verkeerd het totale aantal circuits voor deze veldwaarden.) Corrigeert bug 26121; bugfix op 0.3.3.1-alpha.
- Kleine bugfixes (hardening, backport vanaf 0.3.4.2-alpha):
- Voorkom dat een mogelijke out-of-bounds-smartlist wordt gelezen in protover_compute_vote (). Verhelpt bug 26196; bugfix op 0.2.9.4-alpha.
- Kleine bugfixes (padselectie, backport vanaf 0.3.4.1-alpha):
- Selecteer alleen relais als ze de descriptors hebben die we er het liefst voor gebruiken. Deze wijziging lost een bug op waar we een relay konden selecteren omdat het een enkele descriptor had, maar weigerde het later met een niet-fatale assertiefout omdat het niet de exacte naam had die we wilden. Lost bugs 25691 en 25692 op; bugfix op 0.3.3.4-alpha.
Wat is nieuw in versie:
- Belangrijke bugfixes (KIST, scheduler):
- De KIST-planner heeft niet goed rekening gehouden met gegevens die reeds in wachtrij zijn geplaatst in de verzendbuffer van elke verbinding, met name in gevallen waarin het TCP / IP-congestievenster werd beperkt tussen planningsaanroepen. Deze situatie leidde tot overmatige buffering per verbinding in de kernel en een potentieel geheugen DoS. Verhelpt bug 24665; bugfix op 0.3.2.1-alpha.
- Kleine functies (geoip):
- Werk geoip en geoip6 bij naar de Maxmind GeoLite2 Country-database van 6 december 2017.
- Kleine bugfixes (verborgen service v3):
- Bump hsdir_spread_store-parameter van 3 tot 4 om de kans te vergroten een service te bereiken voor ontbrekende microdescriptors van een client. Verhelpt bug 24425; bugfix op 0.3.2.1-alpha.
- Kleine bugfixes (geheugengebruik):
- Wanneer u DESTROY-cellen op een kanaal in de wachtrij plaatst, plaatst u alleen de velden circuit-id en reden in wachtrij: niet de hele cel met 514 bytes. Deze oplossing zou eventuele bugs of aanvallen die deze wachtrijen vullen moeten verminderen en meer RAM voor ander gebruik moeten vrijmaken. Verhelpt bug 24666; bugfix op 0.2.5.1-alpha.
- Kleine bugfixes (scheduler, KIST):
- Gebruik een normale schrijflimiet voor KISTLite bij het schrijven naar een verbindingsbuffer in plaats van INT_MAX te gebruiken en zoveel mogelijk te duwen. Omdat de OOM-handler circuitwachtrijen opschoont, zijn we beter af om ze in die wachtrij te houden in plaats van de buffer van de verbinding. Verhelpt bug 24671; bugfix op 0.3.2.1-alpha.
Wat is nieuw in versie 0.3.1.8:
- Wijzigingen in directorymachtigingen:
- Toevoegen & quot; Bastet & quot; als een negende directory-autoriteit naar de standaardlijst. Sluit ticket 23910.
- De directory-autoriteit & quot; Longclaw & quot; heeft zijn IP-adres gewijzigd. Sluit ticket 23592.
- Belangrijke bugfixes (relay, crash, assertion failure, backport van 0.3.2.2-alpha):
- Een timinggebaseerde assertiefout herstellen die kon optreden wanneer de circuit-out-of-memory-handler de uitvoerbuffer van een verbinding vrijmaakte. Verhelpt bug 23690; bugfix op 0.2.6.1-alpha.
- Kleine functies (directory-instanties, backport van 0.3.2.2-alpha):
- Longclaw's IPv6-adres verwijderen, omdat dit binnenkort zal veranderen. Autoriteit IPv6-adressen zijn oorspronkelijk toegevoegd in 0.2.8.1 alpha. Dit laat 3/8 directory-autoriteiten met IPv6-adressen achter, maar er zijn ook 52 fallback-mirrors met IPv6-adressen. Lost 19760 op.
- Kleine functies (geoip):
- Werk geoip en geoip6 bij naar de Maxmind GeoLite2 Country-database van oktober 4 2017.
- Kleine bugfixes (compilatie, backport van 0.3.2.2-alpha):
- Een compilatie-waarschuwing corrigeren bij het bouwen met zstd-ondersteuning op 32-bits platforms. Verhelpt bug 23568; bugfix op 0.3.1.1-alpha. Gevonden en gerepareerd door Andreas Stieger.
- Kleine bugfixes (compressie, backport van 0.3.2.2-alpha):
- Behandel een pathologisch geval bij het decomprimeren van de Zstandard-gegevens wanneer de uitvoerbuffergrootte nul is. Verhelpt bug 23551; bugfix op 0.3.1.1-alpha.
- Kleine bugfixes (directory authority, backport van 0.3.2.1-alpha):
- Verwijder de lengtelimiet op HTTP-statusregels die autoriteiten in hun antwoorden kunnen verzenden. Lost bug 23499 op; bugfix op 0.3.1.6-rc.
- Kleine bugfixes (verborgen service, relay, backport van 0.3.2.2-alpha):
- Vermijd een mogelijke dubbele sluiting van een circuit door het intro-punt op een fout bij het verzenden van de INTRO_ESTABLISHED-cel. Verhelpt bug 23610; bugfix op 0.3.0.1-alpha.
- Kleine bugfixes (geheugenbeveiliging, backport van 0.3.2.3-alpha):
- Wis het adres wanneer node_get_prim_orport () eerder terugkeert. Lost bug 23874 op; bugfix op 0.2.8.2-alpha.
- Kleine bugfixes (eenheidstests, backport vanaf 0.3.2.2-alpha):
- Herstel extra tests van de test van de kanaaltesteenheid door voor alle tests de bespotte tijd in plaats van de werkelijke tijd te gebruiken. Verhelpt bug 23608; bugfix op 0.3.1.1-alpha.
Wat is nieuw in versie 0.3.0.9:
- Belangrijke bugfixes (verborgen service, relay, beveiliging, backport van 0.3.1.3-alpha):
- Een op afstand activeerbare assertiefout herstellen wanneer een verborgen service omgaat met een misvormde BEGIN-cel. Corrigeert bug 22493, gevolgd als TROVE-2017-004 en als CVE-2017-0375; bugfix op 0.3.0.1-alpha.
- Een op afstand activeerbare assertiefout herstellen die is veroorzaakt door het ontvangen van een BEGIN_DIR-cel op een verborgen service rendez-vous-circuit. Corrigeert bug 22494, gevolgd door TROVE-2017-005 en CVE-2017-0376; bugfix op 0.2.2.1-alpha.
- Belangrijke bugfixes (relay, linkhandshake, backport van 0.3.1.3-alpha):
- Als u de handshake voor v3-links uitvoert op een TLS-verbinding, meldt u dat we het x509-certificaat hebben dat we daadwerkelijk voor die verbinding hebben gebruikt, zelfs als we de certificaten hebben gewijzigd sinds die verbinding voor het eerst werd geopend. Eerder zouden we beweren dat we ons meest recente x509-linkcertificaat hebben gebruikt, waardoor de link-handshake soms mislukt. Corrigeert één geval van bug 22460; bugfix op 0.2.3.6-alpha.
- Belangrijke bugfixes (relais, sleutelbeheer, backport van 0.3.1.3-alpha):
- Koppelings- en verificatiecertificaten opnieuw genereren wanneer de sleutel waarmee ze worden ondertekend, wordt gewijzigd; ook koppelcertificaten opnieuw genereren wanneer de ondertekende sleutel wordt gewijzigd. Voorheen waren deze processen slechts zwak gekoppeld en konden we relais (voor minuten tot uren) afsluiten met een inconsistente reeks sleutels en certificaten, die andere relais niet zouden accepteren. Lost twee gevallen van bug 22460 op; bugfix op 0.3.0.1-alpha.
- Wanneer u een Ed25519-ondertekenings- & gt; -linkcertificaat in een CERTS-cel verzendt, verzendt u het certificaat dat overeenkomt met het x509-certificaat dat we hebben gebruikt voor de TLS-verbinding. Eerder was er een raceconditie als de TLS-context roteerde nadat we de TLS-handshake begonnen, maar voordat we de CERTS-cel stuurden. Verhelpt een geval van bug 22460; bugfix op 0.3.0.1-alpha.
- Belangrijke bugfixes (verborgen service v3, backport van 0.3.1.1 alpha):
- Stop met het weigeren van v3 verborgen servicedescriptors omdat hun grootte niet overeenkwam met een oude opvullingsregel. Lost bug 22447 op; bugfix op tor-0.3.0.1-alpha.
- Kleine functies (fallback-directorylijst, backport van 0.3.1.3-alpha):
- Vervang de 177 fallbacks oorspronkelijk geïntroduceerd in Tor 0.2.9.8 in december 2016 (waarvan ~ 126 nog steeds functioneel waren) met een lijst van 151 fallbacks (32 nieuw, 119 ongewijzigd, 58 verwijderd) gegenereerd in mei 2017. Resolves ticket 21564 .
- Kleine bugfixes (configuratie, backport van 0.3.1.1 alpha):
- crash niet bij het starten met LearnCircuitBuildTimeout 0. Corrigeert bug 22252; bugfix op 0.2.9.3-alpha.
- Kleine bugfixes (correctheid, backport van 0.3.1.3-alpha):
- Voorkom ongedefinieerd gedrag bij het parseren van IPv6-vermeldingen uit het geoip6-bestand. Verhelpt bug 22490; bugfix op 0.2.4.6-alpha.
- Kleine bugfixes (linkhandshake, backport van 0.3.1.3-alpha):
- Verlaag de levensduur van het RSA- & gt; Ed25519-kruiscertificaat tot zes maanden en regenereer het wanneer het binnen een maand na het verlopen is. Eerder hadden we dit certificaat bij het opstarten gegenereerd met een levensduur van tien jaar, maar dat kon tot raar gedrag leiden wanneer Tor werd opgestart met een zeer onnauwkeurige klok. Beperkt bug 22466; mitigatie op 0.3.0.1-alpha.
- Kleine bugfixes (geheugenlek, directory-instantie, backport van 0.3.1.2-alpha):
- Wanneer directory-autoriteiten een routerdescriptor weigeren vanwege keypinning, moet u de routerdescriptor bevrijden in plaats van het geheugen te lekken. Verhelpt bug 22370; bugfix op 0.2.7.2-alpha.
Wat is nieuw in versie 0.3.0.8:
- Belangrijke bugfixes (verborgen service, relay, beveiliging, backport van 0.3.1.3-alpha):
- Een op afstand activeerbare assertiefout herstellen wanneer een verborgen service omgaat met een misvormde BEGIN-cel. Corrigeert bug 22493, gevolgd als TROVE-2017-004 en als CVE-2017-0375; bugfix op 0.3.0.1-alpha.
- Een op afstand activeerbare assertiefout herstellen die is veroorzaakt door het ontvangen van een BEGIN_DIR-cel op een verborgen service rendez-vous-circuit. Corrigeert bug 22494, gevolgd door TROVE-2017-005 en CVE-2017-0376; bugfix op 0.2.2.1-alpha.
- Belangrijke bugfixes (relay, linkhandshake, backport van 0.3.1.3-alpha):
- Als u de handshake voor v3-links uitvoert op een TLS-verbinding, meldt u dat we het x509-certificaat hebben dat we daadwerkelijk voor die verbinding hebben gebruikt, zelfs als we de certificaten hebben gewijzigd sinds die verbinding voor het eerst werd geopend. Eerder zouden we beweren dat we ons meest recente x509-linkcertificaat hebben gebruikt, waardoor de link-handshake soms mislukt. Corrigeert één geval van bug 22460; bugfix op 0.2.3.6-alpha.
- Belangrijke bugfixes (relais, sleutelbeheer, backport van 0.3.1.3-alpha):
- Koppelings- en verificatiecertificaten opnieuw genereren wanneer de sleutel waarmee ze worden ondertekend, wordt gewijzigd; ook koppelcertificaten opnieuw genereren wanneer de ondertekende sleutel wordt gewijzigd. Voorheen waren deze processen slechts zwak gekoppeld en konden we relais (voor minuten tot uren) afsluiten met een inconsistente reeks sleutels en certificaten, die andere relais niet zouden accepteren. Lost twee gevallen van bug 22460 op; bugfix op 0.3.0.1-alpha.
- Wanneer u een Ed25519-ondertekenings- & gt; -linkcertificaat in een CERTS-cel verzendt, verzendt u het certificaat dat overeenkomt met het x509-certificaat dat we hebben gebruikt voor de TLS-verbinding. Eerder was er een raceconditie als de TLS-context roteerde nadat we de TLS-handshake begonnen, maar voordat we de CERTS-cel stuurden. Verhelpt een geval van bug 22460; bugfix op 0.3.0.1-alpha.
- Belangrijke bugfixes (verborgen service v3, backport van 0.3.1.1 alpha):
- Stop met het weigeren van v3 verborgen servicedescriptors omdat hun grootte niet overeenkwam met een oude opvullingsregel. Lost bug 22447 op; bugfix op tor-0.3.0.1-alpha.
- Kleine functies (fallback-directorylijst, backport van 0.3.1.3-alpha):
- Vervang de 177 fallbacks oorspronkelijk geïntroduceerd in Tor 0.2.9.8 in december 2016 (waarvan ~ 126 nog steeds functioneel waren) met een lijst van 151 fallbacks (32 nieuw, 119 ongewijzigd, 58 verwijderd) gegenereerd in mei 2017. Resolves ticket 21564 .
- Kleine bugfixes (configuratie, backport van 0.3.1.1 alpha):
- crash niet bij het starten met LearnCircuitBuildTimeout 0. Corrigeert bug 22252; bugfix op 0.2.9.3-alpha.
- Kleine bugfixes (correctheid, backport van 0.3.1.3-alpha):
- Voorkom ongedefinieerd gedrag bij het parseren van IPv6-vermeldingen uit het geoip6-bestand. Verhelpt bug 22490; bugfix op 0.2.4.6-alpha.
- Kleine bugfixes (linkhandshake, backport van 0.3.1.3-alpha):
- Verlaag de levensduur van het RSA- & gt; Ed25519-kruiscertificaat tot zes maanden en regenereer het wanneer het binnen een maand na het verlopen is. Eerder hadden we dit certificaat bij het opstarten gegenereerd met een levensduur van tien jaar, maar dat kon tot raar gedrag leiden wanneer Tor werd opgestart met een zeer onnauwkeurige klok. Beperkt bug 22466; mitigatie op 0.3.0.1-alpha.
- Kleine bugfixes (geheugenlek, directory-instantie, backport van 0.3.1.2-alpha):
- Wanneer directory-autoriteiten een routerdescriptor weigeren vanwege keypinning, moet u de routerdescriptor bevrijden in plaats van het geheugen te lekken. Verhelpt bug 22370; bugfix op 0.2.7.2-alpha.
Reacties niet gevonden