Tor

Software screenshot:
Tor
Software detaljer:
Version: 0.3.3.9 / 0.3.4.5 RC Opdateret
Upload dato: 17 Aug 18
Licens: Gratis
Popularitet: 240

Rating: 3.7/5 (Total Votes: 3)

Tor er en open source computer software designet som et netværk af virtuelle tunneler, der kan bruges af en bred vifte af mennesker og organisationer, der ønsker at forbedre deres sikkerhed og sikkerhed, mens de surfer på internettet.


Forsvar dig mod trafikanalysatorer og netværksovervågning

Når man siger Tor, kan det referere til den egentlige applikation eller hele netværket af computere, der danner dette projekt. Med Tor kan brugerne forsvare sig mod trafikanalysatorer og netværksovervågning.

Projektet beskytter dit privatliv og sikrer dine tophemmelige dokumenter fra irriterende offentlige institutioner, såsom NSA (National Security Agency). Det forhindrer hackere i at lære dine surfevaner eller opdage din nuværende placering.


Understøtter almindelige webbrowsere og operativsystemer

Det fungerer godt med enhver webbrowser, instant messaging-klient og mange andre applikationer, der har adgang til netværket. Det understøttes på Linux, Android, Microsoft Windows og Mac OS X operativsystemer.

Hvordan virker det?

For at forstå bedre hvordan Tor fungerer, skal du vide, at når du er tilsluttet Tor-netværket, og du vil have adgang til et bestemt websted med din yndlingswebbrowser, bliver forbindelsen omdirigeret fra en computer til en anden, før den når sin destination. Når applikationen er installeret, konfigureret og startet, vil den automatisk rute al netværkstrafik fra din computer gennemsigtigt over Tor-netværket.

Tor arbejder som et distribueret, anonymt netværk bestående af alle de computere, hvor den er installeret og aktiv. Hvis du f.eks. Installerer programmet på din computer, bliver du automatisk en del af Tor-virtuelle netværk, hver gang du bruger det. På denne måde vil ingen kende din IP-adresse, placering osv., Og tilfældig IP-adresse vil blive vist til dem, der forsøger at spore dig. Det er bedst at bruge Tor, når du virkelig vil skjule din onlineaktivitet fra nogen, men især når du er i offentlige netværk.

Hvad er nyt i denne udgave:

  • Mindre funktioner (kompilering):
  • Når du bygger Tor, foretrækker du at bruge Python 3 over Python 2 og nyere (overvejede) versioner over ældre. Lukker billet 26372.
  • Mindre funktioner (geoip):
  • Opdater geoip og geoip6 til den 3 juli 2018 Maxmind GeoLite2 Country database. Lukker billet 26674.

Hvad er nyt i version 0.3.3.7:

  • Ændringer i katalogmyndigheder:
  • Tilføj en IPv6-adresse til & quot; dannenberg & quot; mappe myndighed. Lukker billet 26343.
  • Mindre funktioner (geoip):
  • Opdater geoip og geoip6 til Juni 2018 Maxmind GeoLite2 Country database. Lukker billet 26351.
  • Mindre fejlrettelser (kompatibilitet, openssl, backport fra 0.3.4.2-alfa):
  • Omgå en ændring i OpenSSL 1.1.1, hvor returneringsværdier, der tidligere ville indikere "no password & quot; Angiv nu en tom adgangskode. Uden denne løsning vil Tor-instanser, der kører med OpenSSL 1.1.1, acceptere deskriptorer, som andre Tor-instanser ville afvise. Løser fejl 26116; bugfix på 0.2.5.16.
  • Mindre fejlrettelser (kompilering, backport fra 0.3.4.2-alfa):
  • Stil ubrugte-const-variable advarsler i zstd.h med nogle GCC-versioner. Løser fejl 26272; bugfix på 0.3.1.1-alpha.
  • Mindre fejlrettelser (controller, backport fra 0.3.4.2-alfa):
  • Forbedre nøjagtigheden af ​​BUILDTIMEOUT_SET kontrolporthændelsens TIMEOUT_RATE og CLOSE_RATE felter. (Vi har tidligere miscounting det samlede antal kredsløb for disse feltværdier.) Løsninger fejl 26121; bugfix på 0.3.3.1-alpha.
  • Mindre fejlrettelser (hærdning, backport fra 0.3.4.2-alfa):
  • Forhindre en mulig smartlist, der er uden for bunden, læst i protover_compute_vote (). Løser fejl 26196; bugfix på 0.2.9.4-alpha
  • Mindre fejlrettelser (sti valg, backport fra 0.3.4.1-alfa):
  • Vælg kun relæer, når de har de beskrivere, vi foretrækker at bruge til dem. Denne ændring løser en fejl, hvor vi kunne vælge et relæ, fordi det havde _some_ descriptor, men afvis det senere med en ikke-dødelig påstandefejl, fordi den ikke havde den nøjagtige, vi ønskede. Løser fejl 25691 og 25692; bugfix på 0.3.3.4-alpha.

Hvad er nyt i version:

  • Større fejlrettelser (KIST, scheduler):
  • KIST-scheduleren har ikke korrekt registreret data, der allerede er registreret i hver forbindelses send-buffer, især i tilfælde, hvor TCP / IP-overbelastningsvinduet blev reduceret mellem planlægningsopkald. Denne situation fører til overdreven buffering i forbindelse med forbindelsen i kernen og en potentiel hukommelse DoS. Løser fejl 24665; bugfix på 0.3.2.1-alpha.
  • Mindre funktioner (geoip):
  • Opdater geoip og geoip6 til den 6 december 2017 Maxmind GeoLite2 Country database.
  • Mindre fejlrettelser (skjult tjeneste v3):
  • Bump hsdir_spread_store parameter fra 3 til 4 for at øge sandsynligheden for at nå en service for en klient, der mangler microdescriptors. Løser fejl 24425; bugfix på 0.3.2.1-alpha.
  • Mindre fejlrettelser (hukommelsesforbrug):
  • Når du køber DESTROY-celler på en kanal, skal du kun køre kæde-id og grundfelterne: ikke hele 514-byte cellen. Denne løsning skal hjælpe med at afhjælpe eventuelle fejl eller angreb, der fylder disse køer, og frigør mere RAM til andre anvendelser. Løser fejl 24666; bugfix på 0.2.5.1-alpha.
  • Mindre fejlrettelser (scheduler, KIST):
  • Brug en sane skrivegrænse for KISTLite, når du skriver på en forbindelsesbuffer i stedet for at bruge INT_MAX og skyde så meget som muligt. Fordi OOM-håndtereren rydder op kredsløbskøer, er det bedre at holde dem i køen i stedet for forbindelsens buffer. Løser fejl 24671; bugfix på 0.3.2.1-alpha.

Hvad er nyt i version 0.3.1.8:

  • Ændringer i katalogmyndigheder:
  • Tilføj "Bastet" som en niende mappe til standardlisten. Lukker billet 23910.
  • Katalogmyndigheden "Longclaw" har ændret sin IP-adresse. Lukker billet 23592.
  • Større fejlrettelser (relæ, crash, assertion failure, backport fra 0.3.2.2-alfa):
  • Afhjælp et timingbaseret påstandefejl, der kan opstå, når kredsløbet udenfor hukommelseshandleren frigør en forbindelses outputbuffer. Løser fejl 23690; bugfix på 0.2.6.1-alpha.
  • Mindre funktioner (biblioteksmyndigheder, backport fra 0.3.2.2-alfa):
  • Fjern longclaw's IPv6-adresse, da det snart vil ændre sig. Autorisations IPv6-adresser blev oprindeligt tilføjet i 0.2.8.1-alfa. Dette efterlader 3/8 biblioteksmyndigheder med IPv6-adresser, men der er også 52 backback-katalogspejle med IPv6-adresser. Løses i 19760.
  • Mindre funktioner (geoip):
  • Opdater geoip og geoip6 til den 4 oktober 2017 Maxmind GeoLite2 Country database.
  • Mindre fejlrettelser (kompilering, backport fra 0.3.2.2-alfa):
  • Løs en kompileringsadvarsel, når du bygger med zstd-understøttelse på 32-bit platforme. Løser fejl 23568; bugfix på 0.3.1.1-alpha. Fundet og fikseret af Andreas Stieger.
  • Mindre fejlrettelser (komprimering, backport fra 0.3.2.2-alfa):
  • Håndter et patologisk tilfælde, når dekomprimering af Zstandard-data, når outputbufferstørrelsen er nul. Løser fejl 23551; bugfix på 0.3.1.1-alpha.
  • Mindre fejlrettelser (biblioteksmyndighed, backport fra 0.3.2.1-alfa):
  • Fjern længdebegrænsningen på HTTP-statuslinjer, som myndighederne kan sende i deres svar. Løser fejl 23499; bugfix på 0.3.1.6-rc.
  • Mindre fejlrettelser (skjult tjeneste, relæ, backport fra 0.3.2.2-alfa):
  • Undgå en mulig dobbeltslutning af et kredsløb ved intropunktet ved fejl ved afsendelse af INTRO_ESTABLISHED cellen. Løser fejl 23610; bugfix på 0.3.0.1-alpha.
  • Mindre fejlrettelser (hukommelsessikkerhed, backport fra 0.3.2.3-alfa):
  • Ryd adressen, når node_get_prim_orport () vender tilbage tidligt. Løser fejl 23874; bugfix på 0.2.8.2-alpha
  • Mindre fejlrettelser (enhedsprøver, backport fra 0.3.2.2-alfa):
  • Afhjælp yderligere testresultater for kanaladministrationsenhed ved at bruge mocked tid i stedet for den aktuelle tid for alle tests. Løser fejl 23608; bugfix på 0.3.1.1-alpha.

Hvad er nyt i version 0.3.0.9:

  • Større fejlrettelser (skjult tjeneste, relæ, sikkerhed, backport fra 0.3.1.3-alfa):
  • Afhjælp et eksternt udløseligt påstandefejl, når en skjult tjeneste håndterer en fejlformet BEGIN-celle. Løser fejl 22493, spores som TROVE-2017-004 og som CVE-2017-0375; bugfix på 0.3.0.1-alpha.
  • Afhjælp et eksternt udløseligt påstandefejl forårsaget af at modtage en BEGIN_DIR-celle på et skjult service rendezvous kredsløb. Løser fejl 22494, spores som TROVE-2017-005 og CVE-2017-0376; bugfix på 0.2.2.1-alpha.
  • Større fejlrettelser (relæ, link håndtryk, backport fra 0.3.1.3-alfa):
  • Når du udfører v3-link-håndtrykket på en TLS-forbindelse, skal du rapportere, at vi har det x509-certifikat, vi faktisk brugte på den forbindelse, selvom vi har ændret certifikater, siden forbindelsen blev åbnet for første gang. Tidligere ville vi hævde at have brugt vores seneste x509 link-certifikat, hvilket undertiden kunne få linket håndtryk fejle. Løser et tilfælde af bug 22460; bugfix på 0.2.3.6-alpha
  • Større fejlrettelser (relæer, nøglehåndtering, backport fra 0.3.1.3-alfa):
  • Genoprett link- og godkendelsescertifikater, når den nøgle, der signalerer dem, ændrer sig også regenerere link certifikater hver gang den signerede nøgle ændres. Tidligere var disse processer kun svagt koblet, og vores relæer kunne (i minutter til timer) afvikle med et inkonsekvent sæt nøgler og certifikater, hvilke andre relæer ikke ville acceptere. Løser to tilfælde af bug 22460; bugfix på 0.3.0.1-alpha.
  • Når du sender et Ed25519 signatur-> linkcertifikat i en CERTS-celle, skal du sende certifikatet, der svarer til det x509-certifikat, vi brugte på TLS-forbindelsen. Tidligere var der en løbskondition, hvis TLS-konteksten blev roteret, efter at vi startede TLS-håndtrykket, men inden vi sendte CERTS-cellen. Løser et tilfælde af bug 22460; bugfix på 0.3.0.1-alpha.
  • Større fejlrettelser (skjult tjeneste v3, backport fra 0.3.1.1-alfa):
  • Stop med at afvise v3 skjulte servicebeskrivelser fordi deres størrelse ikke matchede en gammel polstringsregel. Løser fejl 22447; bugfix på tor-0.3.0.1-alpha
  • Mindre funktioner (backback katalog liste, backport fra 0.3.1.3-alfa):
  • Udskift de 177 nedslag, der oprindeligt blev introduceret i Tor 0.2.9.8 i december 2016 (hvoraf ~ 126 stadig var funktionelle) med en liste over 151 fallbacks (32 nye, 119 uændrede, 58 fjernede), der blev genereret i maj 2017. Løser billet 21564 .
  • Mindre fejlrettelser (konfiguration, backport fra 0.3.1.1-alfa):
  • Kras ikke, når du starter med LearnCircuitBuildTimeout 0. Løser fejl 22252; bugfix på 0.2.9.3-alpha.
  • Mindre fejlrettelser (korrektion, backport fra 0.3.1.3-alfa):
  • Undgå udefineret adfærd, når du analyserer IPv6-indgange fra geoip6-filen. Løser fejl 22490; bugfix på 0.2.4.6-alpha.
  • Mindre fejlrettelser (link håndtryk, backport fra 0.3.1.3-alfa):
  • Sænk levetiden på RSA- & gt; Ed25519 cross-certifikatet til seks måneder, og genoprett det, når det er inden for en måned efter udløbet. Tidligere havde vi genereret dette certifikat ved opstart med en tiårig levetid, men det kunne føre til mærkelig adfærd, da Tor blev startet med et grovt unøjagtigt ur. Mitigates bug 22466; afbødning på 0.3.0.1-alpha
  • Mindre fejlrettelser (hukommelseslækage, biblioteksmyndighed, backport fra 0.3.1.2-alfa):
  • Når mappemyndighederne afviser en routerdeskriptor på grund af keypinning, frigør du routerdeskriptoren i stedet for at lække hukommelsen. Løser fejl 22370; bugfix på 0.2.7.2-alpha

Hvad er nyt i version 0.3.0.8:

  • Større fejlrettelser (skjult tjeneste, relæ, sikkerhed, backport fra 0.3.1.3-alfa):
  • Afhjælp et eksternt udløseligt påstandefejl, når en skjult tjeneste håndterer en fejlformet BEGIN-celle. Løser fejl 22493, spores som TROVE-2017-004 og som CVE-2017-0375; bugfix på 0.3.0.1-alpha.
  • Afhjælp et eksternt udløseligt påstandefejl forårsaget af at modtage en BEGIN_DIR-celle på et skjult service rendezvous kredsløb. Løser fejl 22494, spores som TROVE-2017-005 og CVE-2017-0376; bugfix på 0.2.2.1-alpha.
  • Større fejlrettelser (relæ, link håndtryk, backport fra 0.3.1.3-alfa):
  • Når du udfører v3-link-håndtrykket på en TLS-forbindelse, skal du rapportere, at vi har det x509-certifikat, vi faktisk brugte på den forbindelse, selvom vi har ændret certifikater, siden forbindelsen blev åbnet for første gang. Tidligere ville vi hævde at have brugt vores seneste x509 link-certifikat, hvilket undertiden kunne få linket håndtryk fejle. Løser et tilfælde af bug 22460; bugfix på 0.2.3.6-alpha
  • Større fejlrettelser (relæer, nøglehåndtering, backport fra 0.3.1.3-alfa):
  • Genoprett link- og godkendelsescertifikater, når den nøgle, der signalerer dem, ændrer sig også regenerere link certifikater hver gang den signerede nøgle ændres. Tidligere var disse processer kun svagt koblet, og vores relæer kunne (i minutter til timer) afvikle med et inkonsekvent sæt nøgler og certifikater, hvilke andre relæer ikke ville acceptere. Løser to tilfælde af bug 22460; bugfix på 0.3.0.1-alpha.
  • Når du sender et Ed25519 signatur-> linkcertifikat i en CERTS-celle, skal du sende certifikatet, der svarer til det x509-certifikat, vi brugte på TLS-forbindelsen. Tidligere var der en løbskondition, hvis TLS-konteksten blev roteret, efter at vi startede TLS-håndtrykket, men inden vi sendte CERTS-cellen. Løser et tilfælde af bug 22460; bugfix på 0.3.0.1-alpha.
  • Større fejlrettelser (skjult tjeneste v3, backport fra 0.3.1.1-alfa):
  • Stop med at afvise v3 skjulte servicebeskrivelser fordi deres størrelse ikke matchede en gammel polstringsregel. Løser fejl 22447; bugfix på tor-0.3.0.1-alpha
  • Mindre funktioner (backback katalog liste, backport fra 0.3.1.3-alfa):
  • Udskift de 177 nedslag, der oprindeligt blev introduceret i Tor 0.2.9.8 i december 2016 (hvoraf ~ 126 stadig var funktionelle) med en liste over 151 fallbacks (32 nye, 119 uændrede, 58 fjernede), der blev genereret i maj 2017. Løser billet 21564 .
  • Mindre fejlrettelser (konfiguration, backport fra 0.3.1.1-alfa):
  • Kras ikke, når du starter med LearnCircuitBuildTimeout 0. Løser fejl 22252; bugfix på 0.2.9.3-alpha.
  • Mindre fejlrettelser (korrektion, backport fra 0.3.1.3-alfa):
  • Undgå udefineret adfærd, når du analyserer IPv6-indgange fra geoip6-filen. Løser fejl 22490; bugfix på 0.2.4.6-alpha.
  • Mindre fejlrettelser (link håndtryk, backport fra 0.3.1.3-alfa):
  • Sænk levetiden på RSA- & gt; Ed25519 cross-certifikatet til seks måneder, og genoprett det, når det er inden for en måned efter udløbet. Tidligere havde vi genereret dette certifikat ved opstart med en tiårig levetid, men det kunne føre til mærkelig adfærd, da Tor blev startet med et grovt unøjagtigt ur. Mitigates bug 22466; afbødning på 0.3.0.1-alpha
  • Mindre fejlrettelser (hukommelseslækage, biblioteksmyndighed, backport fra 0.3.1.2-alfa):
  • Når biblioteksmyndighederne afviser en routerdeskriptor på grund af keypinning, frigør du routerdeskriptoren i stedet for at lække hukommelsen. Løser fejl 22370; bugfix på 0.2.7.2-alpha

Lignende software

tproxy
tproxy

12 May 15

ASProxy Wing
ASProxy Wing

11 May 15

ExaProxy
ExaProxy

20 Feb 15

Kommentarer til Tor

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!