Tor ist eine Open-Source-Computersoftware, die als Netzwerk virtueller Tunnel konzipiert ist und von einer Vielzahl von Personen und Organisationen genutzt werden kann, die beim Surfen im Internet ihre Sicherheit verbessern möchten / p>
Verteidigen Sie sich gegen Verkehrsanalysatoren und Netzwerküberwachung
Wenn man Tor sagt, kann es sich auf die eigentliche Anwendung oder das gesamte Netzwerk von Computern beziehen, die dieses Projekt bilden. Mit Tor können sich Benutzer gegen Verkehrsanalysatoren und Netzwerküberwachung wehren.
Das Projekt schützt Ihre Privatsphäre und sichert Ihre streng geheimen Dokumente vor nervtötenden Regierungsinstitutionen wie der NSA (National Security Agency). Es verhindert, dass Hacker Ihre Surfgewohnheiten kennenlernen oder Ihren aktuellen Standort ermitteln.
Unterstützt gängige Webbrowser und Betriebssysteme
Es funktioniert gut mit jedem Webbrowser, Instant Messaging-Client und vielen anderen Anwendungen, die auf das Netzwerk zugreifen. Es wird auf Linux-, Android-, Microsoft Windows- und Mac OS X-Betriebssystemen unterstützt.
Wie funktioniert es?
Um besser zu verstehen, wie Tor funktioniert, sollen Sie wissen, dass, wenn Sie mit dem Netzwerk Tor verbunden sind und Sie eine bestimmte Website mit Ihrem bevorzugten Web-Browser zugreifen, wird die Verbindung von einem Computer, bevor es in einem anderen umgeleitet werden erreicht sein Ziel. Sobald die Anwendung installiert, konfiguriert und gestartet wurde, wird der gesamte Netzwerkverkehr von Ihrem Computer automatisch transparent über das Tor-Netzwerk geleitet.
Tor arbeitet als verteiltes, anonymes Netzwerk, das aus allen Computern besteht, auf denen es installiert und aktiv ist. Wenn Sie beispielsweise die Anwendung auf Ihrem Computer installieren, werden Sie bei jeder Verwendung automatisch Teil des virtuellen Tor-Netzwerks. Auf diese Weise wird niemand Ihre IP-Adresse, Ihren Standort usw. kennen, und zufällige IP-Adressen werden denen angezeigt, die versuchen, Sie zu verfolgen. It & rsquo; s bestes Tor zu verwenden, wenn Sie wirklich von jemandem Ihre Online-Aktivitäten wollen verstecken, aber vor allem, wenn Sie sind in öffentlichen Netzen
Was ist neu in dieser Version: <. / p>
- Nebenmerkmale (Zusammenstellung):
- Wenn Sie Tor erstellen, verwenden Sie lieber Python 3 als Python 2 und jüngere (in Betracht gezogene) Versionen als ältere Versionen. Schließt Ticket 26372.
- Nebenmerkmale (GeoIP):
- Aktualisieren Sie geoip und geoip6 auf die Maxmind GeoLite2-Länderdatenbank vom 3. Juli 2018. Schließt Ticket 26674.
Was ist neu in Version 0.3.3.7:
- Verzeichnisberechtigung ändert sich:
- Fügen Sie eine IPv6-Adresse für den & quot; Dannenberg & quot; Verzeichnisautorität. Schließt das Ticket 26343.
- Nebenmerkmale (GeoIP):
- Aktualisieren Sie geoip und geoip6 auf die Maxmind GeoLite2-Länderdatenbank vom 7. Juni 2018. Schließt Ticket 26351.
- Kleinere Bugfixes (Kompatibilität, openssl, Backport von 0.3.4.2-alpha):
- Umgehen Sie eine Änderung in OpenSSL 1.1.1, wo Rückgabewerte, die zuvor "kein Passwort" anzeigen würden, Zeige jetzt ein leeres Passwort an. Ohne diese Problemumgehung würden Tor-Instanzen, die mit OpenSSL 1.1.1 ausgeführt werden, Deskriptoren akzeptieren, die andere Tor-Instanzen ablehnen würden. Behebt Fehler 26116; Bugfix auf 0.2.5.16.
- Kleinere Bugfixes (Kompilierung, Backport von 0.3.4.2-alpha):
- In einigen GCC-Versionen können Sie in zstd.h auf unbenutzte const-variable Warnungen verzichten. Behebt Fehler 26272; Bugfix bei 0.3.1.1-alpha.
- Kleinere Bugfixes (Controller, Backport von 0.3.4.2-alpha):
- Verbessern Sie die Genauigkeit der TIMEOUT_RATE- und CLOSE_RATE-Felder des BUILDTIMEOUT_SET-Steuerport-Ereignisses. (Wir haben zuvor die Gesamtzahl der Schaltungen für diese Feldwerte falsch gezählt.) Behebt den Fehler 26121; Bugfix für 0.3.3.1-alpha.
- Kleinere Bugfixes (Hardening, Backport von 0.3.4.2-alpha):
- Verhindert eine mögliche Out-of-Bounds-Smartlist, die in protover_compute_vote () eingelesen wurde. Behebt Fehler 26196; Bugfix auf 0.2.9.4-alpha.
- Kleinere Bugfixes (Pfadauswahl, Backport von 0.3.4.1-alpha):
- Wählen Sie nur Relais, wenn sie die Deskriptoren haben, die wir für sie verwenden möchten. Diese Änderung behebt einen Fehler, bei dem wir ein Relay auswählen konnten, weil es einen _des_deskriptors hatte, aber später mit einem nicht schwerwiegenden Assertionsfehler abgewiesen wurde, weil es nicht genau den gewünschten hatte. Behebt Fehler 25691 und 25692; Bugfix auf 0.3.3.4-alpha.
Was ist neu in der Version:
- Wichtige Bugfixes (KIST, Scheduler):
- Der KIST-Scheduler hat Daten, die bereits in den Sende-Socket-Buffer jeder Verbindung eingereiht wurden, nicht korrekt berücksichtigt, insbesondere in Fällen, in denen das TCP / IP-Überlastungsfenster zwischen Scheduler-Aufrufen reduziert wurde. Diese Situation führt zu einer übermäßigen Pufferung pro Verbindung im Kernel und zu einem möglichen Speicher-DoS. Behebt Fehler 24665; Bugfix für 0.3.2.1-alpha.
- Nebenmerkmale (GeoIP):
- Aktualisieren Sie geoip und geoip6 auf die Maxmind GeoLite2-Länderdatenbank vom 6. Dezember 2017.
- Kleinere Bugfixes (versteckter Service v3):
- Bump hsdir_spread_store-Parameter von 3 bis 4, um die Wahrscheinlichkeit zu erhöhen, einen Dienst für einen Client zu erreichen, der Mikrodeskriptoren fehlt. Behebt Fehler 24425; Bugfix für 0.3.2.1-alpha.
- Kleinere Bugfixes (Speichernutzung):
- Wenn Sie DESTROY-Zellen in einem Kanal in die Warteschlange stellen, müssen Sie nur die Felder für die Schaltungs-ID und den Grund in die Warteschlange stellen: nicht die gesamte 514-Byte-Zelle. Dieser Fix sollte helfen, alle Fehler oder Angriffe, die diese Warteschlangen füllen, zu verringern und mehr RAM für andere Zwecke freizugeben. Behebt Fehler 24666; Bugfix bei 0.2.5.1-alpha.
- Kleinere Bugfixes (Scheduler, KIST):
- Verwenden Sie ein normales Schreiblimit für KISTLite, wenn Sie auf einen Verbindungspuffer schreiben, anstatt INT_MAX zu verwenden und so viel wie möglich zu schieben. Da der OOM-Handler die Warteschlangen von Verbindungen bereinigt, sind wir besser darin, sie in dieser Warteschlange zu belassen, anstatt den Puffer der Verbindung zu verwenden. Behebt Fehler 24671; Bugfix für 0.3.2.1-alpha.
Was ist neu in Version 0.3.1.8:
- Verzeichnisberechtigung ändert sich:
- Hinzufügen & quot; Bastet & rdquo; als neunte Verzeichnisautorität zur Standardliste. Schließt Ticket 23910.
- Die Verzeichnisautorität & quot; Longclaw & quot; hat seine IP-Adresse geändert. Schließt das Ticket 23592.
- Wichtige Bugfixes (Relais, Absturz, Assertionsfehler, Backport von 0.3.2.2-alpha):
- Es wurde ein zeitbasierungsbasierter Assertionsfehler behoben, der auftreten konnte, wenn der out-of-memory-Handler für den Speicher den Ausgabepuffer einer Verbindung freigab. Behebt Fehler 23690; Bugfix bei 0.2.6.1-alpha.
- Kleinere Funktionen (Verzeichnis-Autoritäten, Backport von 0.3.2.2-alpha):
- Entfernen Sie die IPv6-Adresse von longclaw, da sich diese bald ändern wird. Authority-IPv6-Adressen wurden ursprünglich in 0.2.8.1-alpha hinzugefügt. Dies lässt 3/8 Verzeichnis-Berechtigungen mit IPv6-Adressen, aber es gibt auch 52 Fallback-Verzeichnis-Spiegel mit IPv6-Adressen. Löst 19760.
- Nebenmerkmale (GeoIP):
- Aktualisieren Sie geoip und geoip6 auf die Maxmind GeoLite2-Länderdatenbank vom 4. Oktober 2017.
- Kleinere Bugfixes (Kompilierung, Backport von 0.3.2.2-alpha):
- Behebung einer Kompilierungswarnung beim Erstellen mit zstd-Unterstützung auf 32-Bit-Plattformen. Behebt Fehler 23568; Bugfix bei 0.3.1.1-Alpha. Gefunden und repariert von Andreas Stieger.
- Kleinere Bugfixes (Komprimierung, Backport von 0.3.2.2-alpha):
- Behandeln Sie einen pathologischen Fall, wenn Sie Z-Standarddaten dekomprimieren, wenn die Ausgabepuffergröße Null ist. Behebt Fehler 23551; Bugfix bei 0.3.1.1-alpha.
- Kleinere Bugfixes (Verzeichnisautorität, Backport von 0.3.2.1-alpha):
- Entfernen Sie das Längenlimit für HTTP-Statuszeilen, die Behörden in ihren Antworten senden können. Behebt Fehler 23499; Bugfix auf 0.3.1.6-rc.
- Kleinere Bugfixes (versteckter Dienst, Relay, Backport von 0.3.2.2-alpha):
- Vermeiden Sie beim Schließen der INTRO_ESTABLISHED-Zelle ein mögliches doppeltes Schließen einer Schaltung durch den Intro-Punkt. Behebt Fehler 23610; Bugfix für 0.3.0.1-alpha.
- Kleinere Bugfixes (Speichersicherheit, Backport von 0.3.2.3-alpha):
- Löschen Sie die Adresse, wenn node_get_prim_orport () früh zurückkehrt. Behebt Bug 23874; Bugfix bei 0.2.8.2-alpha.
- Kleinere Bugfixes (Unit Tests, Backport von 0.3.2.2-alpha):
- Behebung zusätzlicher Fehler bei Channelpadding-Unit-Tests, indem für alle Tests statt der tatsächlichen Zeit eine verspottete Zeit verwendet wird. Behebt Fehler 23608; Bugfix bei 0.3.1.1-alpha.
Was ist neu in Version 0.3.0.9:
- Wichtige Bugfixes (versteckter Dienst, Relay, Sicherheit, Backport von 0.3.1.3-alpha):
- Behebung eines aus der Ferne auslösbaren Assertionsfehlers, wenn ein ausgeblendeter Dienst eine fehlerhafte BEGIN-Zelle behandelt. Behebt Fehler 22493, verfolgt als TROVE-2017-004 und als CVE-2017-0375; Bugfix für 0.3.0.1-alpha.
- Behebung eines aus der Ferne auslösbaren Assertionsfehlers, der durch den Empfang einer BEGIN_DIR-Zelle in einer verborgenen Dienst-Rendezvous-Schaltung verursacht wurde. Behebt Fehler 22494, verfolgt als TROVE-2017-005 und CVE-2017-0376; Bugfix bei 0.2.2.1-alpha.
- Wichtige Bugfixes (Relay, Link Handshake, Backport von 0.3.1.3-alpha):
- Wenn Sie den v3-Link-Handshake für eine TLS-Verbindung ausführen, melden Sie, dass wir das x509-Zertifikat haben, das wir tatsächlich für diese Verbindung verwendet haben, auch wenn wir die Zertifikate seit dem ersten Öffnen der Verbindung geändert haben. Zuvor würden wir behaupten, dass wir unser aktuellstes x509-Link-Zertifikat verwendet haben, das den Link-Handshake manchmal fehlschlagen lässt. Behebt einen Fall von Bug 22460; Bugfix auf 0.2.3.6-alpha.
- Wichtige Bugfixes (Relais, Schlüsselverwaltung, Backport von 0.3.1.3-alpha):
- Generieren Sie Link- und Authentifizierungszertifikate immer dann neu, wenn sich der Schlüssel, der sie signiert, ändert; Generieren Sie außerdem Verbindungszertifikate immer dann, wenn sich der signierte Schlüssel ändert. Zuvor waren diese Prozesse nur schwach gekoppelt, und wir Relays konnten (für Minuten bis Stunden) mit einem inkonsistenten Satz von Schlüsseln und Zertifikaten enden, die andere Relays nicht akzeptieren würden. Behebt zwei Fälle von Bug 22460; Bugfix für 0.3.0.1-alpha.
- Wenn Sie ein Signaturzertifikat Ed25519 in einer CERTS-Zelle senden, senden Sie das Zertifikat, das dem x509-Zertifikat entspricht, das wir für die TLS-Verbindung verwendet haben. Zuvor gab es eine Race Condition, wenn der TLS-Kontext rotiert wurde, nachdem wir mit dem TLS-Handshake begonnen hatten, aber bevor wir die CERTS-Zelle gesendet haben. Behebt einen Fall von Bug 22460; Bugfix für 0.3.0.1-alpha.
- Wichtige Bugfixes (versteckter Service v3, Backport von 0.3.1.1-alpha):
- Unterlassen Sie die Zurückweisung v3 versteckter Dienstdeskriptoren, da ihre Größe nicht mit einer alten Füllregel übereinstimmt. Behebt Fehler 22447; Bugfix für tor-0.3.0.1-alpha.
- Kleinere Funktionen (Fallback-Verzeichnisliste, Backport von 0.3.1.3-alpha):
- Ersetzen Sie die 177 Fallbacks, die ursprünglich in Tor 0.2.9.8 im Dezember 2016 eingeführt wurden (davon waren 126 noch funktionstüchtig), mit einer Liste von 151 Fallbacks (32 neue, 119 unverändert, 58 entfernte), die im Mai 2017 generiert wurden. Erledigt Ticket 21564 .
- Kleinere Bugfixes (Konfiguration, Backport von 0.3.1.1-alpha):
- Absturz beim Start mit LearnCircuitBuildTimeout 0. Behebt Fehler 22252; Bugfix auf 0.2.9.3-alpha.
- Kleinere Bugfixes (Korrektheit, Backport von 0.3.1.3-alpha):
- Vermeide undefiniertes Verhalten beim Parsen von IPv6-Einträgen aus der GeoIP6-Datei. Behebt Fehler 22490; Bugfix bei 0.2.4.6-alpha.
- Kleinere Bugfixes (Link Handshake, Backport von 0.3.1.3-alpha):
- Senken Sie die Lebensdauer des Kreuzzertifikats RSA- & gt; Ed25519 auf sechs Monate und regenerieren Sie es, wenn es innerhalb eines Monats nach Ablauf der Gültigkeitsdauer abgelaufen ist. Zuvor hatten wir dieses Zertifikat beim Start mit einer Lebensdauer von zehn Jahren erstellt, aber das konnte zu merkwürdigem Verhalten führen, wenn Tor mit einer grob ungenauen Uhr gestartet wurde. Mildert den Fehler 22466; Minderung von 0.3.0.1-Alpha.
- Kleinere Bugfixes (Speicherleck, Verzeichnisautorität, Backport von 0.3.1.2-alpha):
- Wenn Verzeichnis-Autoritäten aufgrund von Key-Pinning einen Router-Deskriptor ablehnen, geben Sie den Router-Deskriptor frei, anstatt den Speicher zu verlieren. Behebt Fehler 22370; Bugfix bei 0.2.7.2-alpha.
Was ist neu in Version 0.3.0.8:
- Wichtige Bugfixes (versteckter Dienst, Relay, Sicherheit, Backport von 0.3.1.3-alpha):
- Behebung eines aus der Ferne auslösbaren Assertionsfehlers, wenn ein ausgeblendeter Dienst eine fehlerhafte BEGIN-Zelle behandelt. Behebt Fehler 22493, verfolgt als TROVE-2017-004 und als CVE-2017-0375; Bugfix für 0.3.0.1-alpha.
- Behebung eines aus der Ferne auslösbaren Assertionsfehlers, der durch den Empfang einer BEGIN_DIR-Zelle in einer verborgenen Dienst-Rendezvous-Schaltung verursacht wurde. Behebt Fehler 22494, verfolgt als TROVE-2017-005 und CVE-2017-0376; Bugfix bei 0.2.2.1-alpha.
- Wichtige Bugfixes (Relay, Link Handshake, Backport von 0.3.1.3-alpha):
- Wenn Sie den v3-Link-Handshake für eine TLS-Verbindung ausführen, melden Sie, dass wir das x509-Zertifikat haben, das wir tatsächlich für diese Verbindung verwendet haben, auch wenn wir die Zertifikate seit dem ersten Öffnen der Verbindung geändert haben. Zuvor würden wir behaupten, dass wir unser aktuellstes x509-Link-Zertifikat verwendet haben, das den Link-Handshake manchmal fehlschlagen lässt. Behebt einen Fall von Bug 22460; Bugfix auf 0.2.3.6-alpha.
- Wichtige Bugfixes (Relais, Schlüsselverwaltung, Backport von 0.3.1.3-alpha):
- Generieren Sie Link- und Authentifizierungszertifikate immer dann neu, wenn sich der Schlüssel, der sie signiert, ändert; Generieren Sie außerdem Verbindungszertifikate immer dann, wenn sich der signierte Schlüssel ändert. Zuvor waren diese Prozesse nur schwach gekoppelt, und wir Relays konnten (für Minuten bis Stunden) mit einem inkonsistenten Satz von Schlüsseln und Zertifikaten enden, die andere Relays nicht akzeptieren würden. Behebt zwei Fälle von Bug 22460; Bugfix für 0.3.0.1-alpha.
- Wenn Sie ein Signaturzertifikat Ed25519 in einer CERTS-Zelle senden, senden Sie das Zertifikat, das dem x509-Zertifikat entspricht, das wir für die TLS-Verbindung verwendet haben. Zuvor gab es eine Race Condition, wenn der TLS-Kontext rotiert wurde, nachdem wir mit dem TLS-Handshake begonnen hatten, aber bevor wir die CERTS-Zelle gesendet haben. Behebt einen Fall von Bug 22460; Bugfix für 0.3.0.1-alpha.
- Wichtige Bugfixes (versteckter Service v3, Backport von 0.3.1.1-alpha):
- Unterlassen Sie die Zurückweisung v3 versteckter Dienstdeskriptoren, da ihre Größe nicht mit einer alten Füllregel übereinstimmt. Behebt Fehler 22447; Bugfix für tor-0.3.0.1-alpha.
- Kleinere Funktionen (Fallback-Verzeichnisliste, Backport von 0.3.1.3-alpha):
- Ersetzen Sie die 177 Fallbacks, die ursprünglich in Tor 0.2.9.8 im Dezember 2016 eingeführt wurden (davon waren 126 noch funktionstüchtig), mit einer Liste von 151 Fallbacks (32 neue, 119 unverändert, 58 entfernte), die im Mai 2017 generiert wurden. Erledigt Ticket 21564 .
- Kleinere Bugfixes (Konfiguration, Backport von 0.3.1.1-alpha):
- Absturz beim Start mit LearnCircuitBuildTimeout 0. Behebt Fehler 22252; Bugfix auf 0.2.9.3-alpha.
- Kleinere Bugfixes (Korrektheit, Backport von 0.3.1.3-alpha):
- Vermeide undefiniertes Verhalten beim Parsen von IPv6-Einträgen aus der GeoIP6-Datei. Behebt Fehler 22490; Bugfix bei 0.2.4.6-alpha.
- Kleinere Bugfixes (Link Handshake, Backport von 0.3.1.3-alpha):
- Senken Sie die Lebensdauer des Kreuzzertifikats RSA- & gt; Ed25519 auf sechs Monate und regenerieren Sie es, wenn es innerhalb eines Monats nach Ablauf der Gültigkeitsdauer abgelaufen ist. Zuvor hatten wir dieses Zertifikat beim Start mit einer Lebensdauer von zehn Jahren erstellt, aber das konnte zu merkwürdigem Verhalten führen, wenn Tor mit einer grob ungenauen Uhr gestartet wurde. Mildert den Fehler 22466; Minderung von 0.3.0.1-Alpha.
- Kleinere Bugfixes (Speicherleck, Verzeichnisautorität, Backport von 0.3.1.2-alpha):
- Wenn Verzeichnisautoritäten aufgrund von Keypinning einen Routerdeskriptor ablehnen, geben Sie den Routerdeskriptor frei, anstatt den Speicher zu verlieren. Behebt Fehler 22370; Bugfix bei 0.2.7.2-alpha.
Kommentare nicht gefunden