Tor

Software screenshot:
Tor
Dettagli del software:
Versione: 0.3.3.9 / 0.3.4.5 RC Aggiornato
Data di caricamento: 17 Aug 18
Licenza: Libero
Popolarità: 240

Rating: 3.7/5 (Total Votes: 3)

Tor è un software open source progettato come una rete di tunnel virtuali che può essere utilizzato da una vasta gamma di persone e organizzazioni che desiderano migliorare la sicurezza e la sicurezza durante la navigazione in Internet.


Difenditi dagli analizzatori del traffico e dalla sorveglianza della rete

Quando si dice Tor, può riferirsi all'applicazione reale o all'intera rete di computer che formano questo progetto. Con Tor, gli utenti saranno in grado di difendersi dagli analizzatori del traffico e dalla sorveglianza della rete.

Il progetto protegge la tua privacy e protegge i tuoi documenti top secret dalle fastidiose istituzioni governative, come la NSA (National Security Agency). Impedisce agli hacker di apprendere le tue abitudini di navigazione o di scoprire la tua posizione attuale.


Supporta i principali browser Web e sistemi operativi

Funziona bene con qualsiasi browser Web, client di messaggistica istantanea e molte altre applicazioni che accedono alla rete. È supportato su sistemi operativi Linux, Android, Microsoft Windows e Mac OS X.

Come funziona?

Per capire meglio come funziona Tor, dovresti sapere che quando sei connesso alla rete Tor e vuoi accedere a un determinato sito web con il tuo browser preferito, la connessione verrà reindirizzata da un computer a un altro prima di raggiunge la sua destinazione Una volta installata, configurata e avviata, l'applicazione instraderà automaticamente tutto il traffico di rete dal computer in modo trasparente sulla rete Tor.

Tor funziona come una rete anonima e distribuita composta da tutti i computer su cui è installata e attiva. Ad esempio, se installi l'applicazione sul tuo computer, diventerai automaticamente parte della rete virtuale Tor ogni volta che la utilizzerai. In questo modo, nessuno conoscerà il tuo indirizzo IP, la posizione, ecc. E l'indirizzo IP casuale verrà mostrato a coloro che cercano di rintracciarti. È meglio usare Tor quando vuoi davvero nascondere la tua attività online da qualcuno, ma soprattutto quando ti trovi in ​​una rete pubblica.

Novità in questa versione:

  • Funzionalità secondarie (compilazione):
  • Quando costruisci Tor, preferisci usare Python 3 su Python 2 e versioni più recenti (contemplate) su quelle più vecchie. Chiude il ticket 26372.
  • Funzioni secondarie (geoip):
  • Aggiorna geoip e geoip6 al database del Paese 3 luglio 2018 Maxmind GeoLite2. Chiude il ticket 26674.

Novità nella versione 0.3.3.7:

  • Modifiche dell'autorità di directory:
  • Aggiungi un indirizzo IPv6 per & quot; dannenberg & quot; directory dell'autorità. Chiude il ticket 26343.
  • Funzioni secondarie (geoip):
  • Aggiorna geoip e geoip6 al database del Paese Maxmind GeoLite2 del 7 giugno 2018. Chiude il ticket 26351.
  • Minori correzioni di bug (compatibilità, openssl, backport da 0.3.4.2-alpha):
  • aggirare una modifica in OpenSSL 1.1.1 dove valori di ritorno che in precedenza avrebbero indicato & quot; nessuna password & quot; ora indica una password vuota. Senza questa soluzione alternativa, le istanze Tor in esecuzione con OpenSSL 1.1.1 accettano i descrittori rifiutati da altre istanze Tor. Risolto bug 26116; bugfix su 0.2.5.16.
  • Minori correzioni di bug (compilazione, backport da 0.3.4.2-alpha):
  • Avvia avvisi di variabili costanti inutilizzate in zstd.h con alcune versioni di GCC. Corregge l'errore 26272; bugfix su 0.3.1.1-alpha.
  • Minori correzioni di bug (controller, backport da 0.3.4.2-alpha):
  • Migliora la precisione dei campi TIMEOUT_RATE e CLOSE_RATE dell'evento della porta di controllo BUILDTIMEOUT_SET. (In precedenza avevamo rilevato il numero totale di circuiti per questi valori di campo.) Correzione bug 26121; bugfix su 0.3.3.1-alpha.
  • Risolti bug minori (hardening, backport da 0.3.4.2-alpha):
  • Prevenire una possibile lista di smart fuori limite letta in protover_compute_vote (). Risolto bug 26196; bugfix su 0.2.9.4-alpha.
  • Minori correzioni di bug (selezione del percorso, backport da 0.3.4.1-alpha):
  • Seleziona i relay solo quando hanno i descrittori che preferiamo usare per loro. Questa modifica corregge un bug in cui potevamo selezionare un relay perché aveva _some_ descrittore, ma lo rifiutava in seguito con un errore di asserzione non fatale perché non aveva l'esatto che volevamo. Risolve bugs 25691 e 25692; bugfix su 0.3.3.4-alpha.

Novità della versione nella versione:

  • Principali correzioni di bug (KIST, scheduler):
  • Lo scheduler KIST non ha correttamente tenuto conto dei dati già accodati nel buffer del socket di invio di ciascuna connessione, in particolare nei casi in cui la finestra di congestione TCP / IP è stata ridotta tra le chiamate dello scheduler. Questa situazione porta a un buffer eccessivo per connessione nel kernel e a una potenziale memoria DoS. Risolve l'errore 24665; bugfix su 0.3.2.1-alpha.
  • Funzioni secondarie (geoip):
  • Aggiorna geoip e geoip6 al database del Paese Maxmind GeoLite2 del 6 dicembre 2017
  • Risolti bug minori (servizio nascosto v3):
  • Bump hsdir_spread_store parametro da 3 a 4 per aumentare la probabilità di raggiungere un servizio per un microdescriptor mancante del client. Risolve l'errore 24425; bugfix su 0.3.2.1-alpha.
  • Risolti bug minori (utilizzo della memoria):
  • Quando si accodano le celle DESTROY su un canale, accodare solo i campi id-circuit e reason: non l'intera cella da 514 byte. Questa correzione dovrebbe aiutare a mitigare eventuali bug o attacchi che riempiono queste code e liberare più RAM per altri usi. Risolve l'errore 24666; bugfix su 0.2.5.1-alpha.
  • Minori correzioni di bug (scheduler, KIST):
  • Usa un limite di scrittura sano per KISTLite quando scrivi su un buffer di connessione invece di usare INT_MAX e spingi il più possibile. Poiché il gestore OOM pulisce le code dei circuiti, è meglio tenerli in tale coda anziché nel buffer della connessione. Risolve l'errore 24671; bugfix su 0.3.2.1-alpha.

Novità nella versione 0.3.1.8:

  • Modifiche dell'autorità di directory:
  • Aggiungi & quot; Bastet & quot; come nono authority di directory nell'elenco predefinito. Chiude il ticket 23910.
  • L'autorità di directory & quot; Longclaw & quot; ha cambiato il suo indirizzo IP. Chiude il ticket 23592.
  • Principali correzioni di bug (relay, crash, assertion failure, backport da 0.3.2.2-alpha):
  • Risolto un errore di asserzione basato sulla temporizzazione che poteva verificarsi quando il gestore out-of-memory del circuito ha liberato il buffer di output di una connessione. Risolve il bug 23690; bugfix su 0.2.6.1-alpha.
  • Funzionalità secondarie (autorità di directory, backport da 0.3.2.2-alpha):
  • Rimuovi l'indirizzo IPv6 di longclaw, poiché presto cambierà. Gli indirizzi IPv6 di autorità sono stati originariamente aggiunti in 0.2.8.1-alpha. Ciò lascia alle autorità della directory 3/8 indirizzi IPv6, ma esistono anche 52 mirror directory di fallback con indirizzi IPv6. Risolve 19760.
  • Funzioni secondarie (geoip):
  • Aggiorna geoip e geoip6 al database di Maxmind GeoLite2 Country del 4 ottobre 2017
  • Minori correzioni di bug (compilazione, backport da 0.3.2.2-alpha):
  • Risolto un avviso di compilazione durante la creazione con il supporto zstd su piattaforme a 32 bit. Corregge l'errore 23568; bugfix su 0.3.1.1-alpha. Trovato e riparato da Andreas Stieger.
  • Risolti bug minori (compressione, backport da 0.3.2.2-alpha):
  • Gestire un caso patologico durante la decompressione dei dati Zstandard quando la dimensione del buffer di output è zero. Risolve il bug 23551; bugfix su 0.3.1.1-alpha.
  • Minori correzioni di bug (autorità di directory, backport da 0.3.2.1-alpha):
  • Rimuovi il limite di lunghezza sulle righe di stato HTTP che le autorità possono inviare nelle loro risposte. Risolve il bug 23499; bugfix su 0.3.1.6-rc.
  • Minori correzioni di bug (hidden service, relay, backport da 0.3.2.2-alpha):
  • Evitare una possibile doppia chiusura di un circuito dal punto di introduzione in caso di errore nell'invio della cella INTRO_ESTABLISHED. Risolve bug 23610; bugfix su 0.3.0.1-alpha.
  • Minori correzioni di bug (sicurezza della memoria, backport da 0.3.2.3-alpha):
  • Cancella l'indirizzo quando node_get_prim_orport () restituisce in anticipo. Risolve il bug 23874; bugfix su 0.2.8.2-alpha.
  • Minori correzioni di bug (unit test, backport da 0.3.2.2-alpha):
  • Correzione di errori di test dell'unità channelpadding aggiuntivi utilizzando il tempo di simulazione anziché il tempo effettivo per tutti i test. Risolve il bug 23608; bugfix su 0.3.1.1-alpha.

Novità nella versione 0.3.0.9:

  • Principali correzioni di bug (hidden service, relay, security, backport da 0.3.1.3-alpha):
  • Risolve un errore di asserzione attivabile in remoto quando un servizio nascosto gestisce una cella BEGIN non valida. Risolve l'errore 22493, monitorato come TROVE-2017-004 e come CVE-2017-0375; bugfix su 0.3.0.1-alpha.
  • Risolve un errore di asserzione attivabile in remoto causato dalla ricezione di una cella BEGIN_DIR su un circuito di rendez-vous del servizio nascosto. Risolve l'errore 22494, monitorato come TROVE-2017-005 e CVE-2017-0376; bugfix su 0.2.2.1-alpha.
  • Principali correzioni di bug (relay, link handshake, backport da 0.3.1.3-alpha):
  • Quando si esegue l'handshake del collegamento v3 su una connessione TLS, segnala che abbiamo il certificato x509 che abbiamo effettivamente utilizzato su quella connessione, anche se abbiamo modificato i certificati da quando la connessione è stata aperta per la prima volta. In precedenza, avremmo affermato di aver utilizzato il nostro più recente certificato di collegamento x509, che a volte avrebbe reso l'handshake del collegamento non riuscire. Risolve un caso di errore 22460; bugfix su 0.2.3.6-alpha.
  • Principali bugfix (relay, gestione delle chiavi, backport da 0.3.1.3-alpha):
  • Rigenera i certificati di collegamento e autenticazione ogni volta che cambia la chiave che li firma; inoltre, rigenerare i certificati di collegamento ogni volta che la chiave firmata cambia. In precedenza, questi processi erano solo debolmente accoppiati e noi relè potremmo (per ore o minuti) finire con un insieme incoerente di chiavi e certificati, che altri relè non avrebbero accettato. Risolve due casi di bug 22460; bugfix su 0.3.0.1-alpha.
  • Quando si invia un certificato di collegamento di firma di Ed25519 in una cella CERTS, inviare il certificato che corrisponde al certificato x509 che abbiamo usato sulla connessione TLS. In precedenza, c'era una condizione di competizione se il contesto TLS ruotava dopo l'avvio dell'handshake TLS, ma prima di inviare la cella CERTS. Risolve un caso di errore 22460; bugfix su 0.3.0.1-alpha.
  • Principali correzioni di bug (servizio nascosto v3, backport da 0.3.1.1-alpha):
  • Interrompe il rifiuto dei descrittori di servizi nascosti v3 perché le loro dimensioni non corrispondevano a una precedente regola di riempimento. Risolve bug 22447; bugfix su tor-0.3.0.1-alpha.
  • Funzionalità secondarie (elenco directory di fallback, backport da 0.3.1.3-alpha):
  • Sostituisci i 177 fallback originariamente introdotti in Tor 0.2.9.8 a dicembre 2016 (di cui ~ 126 erano ancora funzionanti) con un elenco di 151 fallback (32 nuovi, 119 immutati, 58 rimossi) generati a maggio 2017. Risolve il ticket 21564 .
  • Minori correzioni di bug (configurazione, backport da 0.3.1.1-alpha):
  • Non crash quando si inizia con LearnCircuitBuildTimeout 0. Correggere l'errore 22252; bugfix su 0.2.9.3-alpha.
  • Minori correzioni di errori (correttezza, backport da 0.3.1.3-alpha):
  • Evita comportamenti non definiti quando analizzi le voci IPv6 dal file geoip6. Risolve il bug 22490; bugfix su 0.2.4.6-alpha.
  • Minori correzioni di bug (link handshake, backport da 0.3.1.3-alpha):
  • Ridurre la durata del certificato incrociato RS25-195 a sei mesi e rigenerarlo quando è trascorso un mese dalla scadenza. In precedenza, questo certificato è stato generato all'avvio con una durata di dieci anni, ma ciò potrebbe comportare un comportamento strano quando Tor è stato avviato con un clock grossolanamente impreciso. Mitiga il bug 22466; mitigazione su 0.3.0.1-alpha.
  • Minori correzioni di bug (perdita di memoria, autorità di directory, backport da 0.3.1.2-alpha):
  • Quando le autorità di directory rifiutano un descrittore del router a causa della digitazione di tasti, liberano il descrittore del router anziché perdere la memoria. Risolve il bug 22370; bugfix su 0.2.7.2-alpha.

Novità nella versione 0.3.0.8:

  • Principali correzioni di bug (hidden service, relay, security, backport da 0.3.1.3-alpha):
  • Risolve un errore di asserzione attivabile in remoto quando un servizio nascosto gestisce una cella BEGIN non valida. Risolve l'errore 22493, monitorato come TROVE-2017-004 e come CVE-2017-0375; bugfix su 0.3.0.1-alpha.
  • Risolve un errore di asserzione attivabile in remoto causato dalla ricezione di una cella BEGIN_DIR su un circuito di rendez-vous del servizio nascosto. Risolve l'errore 22494, monitorato come TROVE-2017-005 e CVE-2017-0376; bugfix su 0.2.2.1-alpha.
  • Principali correzioni di bug (relay, link handshake, backport da 0.3.1.3-alpha):
  • Quando si esegue l'handshake del collegamento v3 su una connessione TLS, segnala che abbiamo il certificato x509 che abbiamo effettivamente utilizzato su quella connessione, anche se abbiamo modificato i certificati da quando la connessione è stata aperta per la prima volta. In precedenza, avremmo affermato di aver utilizzato il nostro più recente certificato di collegamento x509, che a volte avrebbe reso l'handshake del collegamento non riuscire. Risolve un caso di errore 22460; bugfix su 0.2.3.6-alpha.
  • Principali bugfix (relay, gestione delle chiavi, backport da 0.3.1.3-alpha):
  • Rigenera i certificati di collegamento e autenticazione ogni volta che cambia la chiave che li firma; inoltre, rigenerare i certificati di collegamento ogni volta che la chiave firmata cambia. In precedenza, questi processi erano solo debolmente accoppiati e noi relè potremmo (per ore o minuti) finire con un insieme incoerente di chiavi e certificati, che altri relè non avrebbero accettato. Risolve due casi di bug 22460; bugfix su 0.3.0.1-alpha.
  • Quando si invia un certificato di collegamento di firma di Ed25519 in una cella CERTS, inviare il certificato che corrisponde al certificato x509 che abbiamo usato sulla connessione TLS. In precedenza, c'era una condizione di competizione se il contesto TLS ruotava dopo l'avvio dell'handshake TLS, ma prima di inviare la cella CERTS. Risolve un caso di errore 22460; bugfix su 0.3.0.1-alpha.
  • Principali correzioni di bug (servizio nascosto v3, backport da 0.3.1.1-alpha):
  • Interrompe il rifiuto dei descrittori di servizi nascosti v3 perché le loro dimensioni non corrispondevano a una precedente regola di riempimento. Risolve bug 22447; bugfix su tor-0.3.0.1-alpha.
  • Funzionalità secondarie (elenco directory di fallback, backport da 0.3.1.3-alpha):
  • Sostituisci i 177 fallback originariamente introdotti in Tor 0.2.9.8 a dicembre 2016 (di cui ~ 126 erano ancora funzionanti) con un elenco di 151 fallback (32 nuovi, 119 immutati, 58 rimossi) generati a maggio 2017. Risolve il ticket 21564 .
  • Minori correzioni di bug (configurazione, backport da 0.3.1.1-alpha):
  • Non crash quando si inizia con LearnCircuitBuildTimeout 0. Correggere l'errore 22252; bugfix su 0.2.9.3-alpha.
  • Minori correzioni di errori (correttezza, backport da 0.3.1.3-alpha):
  • Evita comportamenti non definiti quando analizzi le voci IPv6 dal file geoip6. Risolve il bug 22490; bugfix su 0.2.4.6-alpha.
  • Minori correzioni di bug (link handshake, backport da 0.3.1.3-alpha):
  • Ridurre la durata del certificato incrociato RS25-195 a sei mesi e rigenerarlo quando è trascorso un mese dalla scadenza. In precedenza, questo certificato è stato generato all'avvio con una durata di dieci anni, ma ciò potrebbe comportare un comportamento strano quando Tor è stato avviato con un clock grossolanamente impreciso. Mitiga il bug 22466; mitigazione su 0.3.0.1-alpha.
  • Minori correzioni di bug (perdita di memoria, autorità di directory, backport da 0.3.1.2-alpha):
  • Quando le autorità di directory rifiutano un descrittore del router a causa della digitazione di tasti, liberano il descrittore del router anziché perdere la memoria. Risolve il bug 22370; bugfix su 0.2.7.2-alpha.

Programmi simili

nntp2nntp
nntp2nntp

11 May 15

ExaProxy
ExaProxy

20 Feb 15

rtspd
rtspd

3 Jun 15

CherryProxy
CherryProxy

14 Apr 15

Commenti a Tor

I commenti non trovato
Aggiungi commento
Accendere le immagini!