Tor

Phần mềm chụp màn hình:
Tor
Các chi tiết về phần mềm:
Phiên bản: 0.3.3.9 / 0.3.4.5 RC Cập nhật
Ngày tải lên: 17 Aug 18
Giấy phép: Miễn phí
Phổ biến: 240

Rating: 3.7/5 (Total Votes: 3)

Tor là một phần mềm máy tính nguồn mở được thiết kế như một mạng lưới đường hầm ảo có thể được sử dụng bởi nhiều người và tổ chức muốn nâng cao tính bảo mật và an toàn khi lướt Internet.


Tự bảo vệ mình chống lại các máy phân tích lưu lượng và giám sát mạng

Khi người ta nói Tor, nó có thể ám chỉ đến ứng dụng thực tế hoặc toàn bộ mạng máy tính tạo thành dự án này. Với Tor, người dùng sẽ có thể tự bảo vệ mình trước các máy phân tích lưu lượng và giám sát mạng.

Dự án bảo vệ quyền riêng tư của bạn và đảm bảo các tài liệu mật của bạn từ các tổ chức chính phủ pesky, chẳng hạn như NSA (Cơ quan an ninh quốc gia). Nó ngăn chặn tin tặc tìm hiểu thói quen duyệt web của bạn hoặc khám phá vị trí hiện tại của bạn.


Hỗ trợ các trình duyệt web chính và hệ điều hành

Nó hoạt động tốt với mọi trình duyệt web, ứng dụng nhắn tin trò chuyện và nhiều ứng dụng khác truy cập mạng. Nó được hỗ trợ trên các hệ điều hành Linux, Android, Microsoft Windows và Mac OS X.

Làm thế nào nó hoạt động?

Để hiểu rõ hơn cách Tor hoạt động, bạn nên biết rằng khi bạn kết nối với mạng Tor và bạn muốn truy cập một trang web nào đó với trình duyệt web ưa thích, kết nối sẽ được chuyển từ máy này sang máy khác trước khi nó đạt đến đích của nó. Khi ứng dụng được cài đặt, cấu hình và khởi động, nó sẽ tự động định tuyến tất cả lưu lượng mạng từ máy tính của bạn một cách minh bạch qua mạng Tor.

Tor hoạt động như một mạng phân tán, ẩn danh bao gồm tất cả các máy tính được cài đặt và hoạt động. Ví dụ, nếu bạn cài đặt ứng dụng trong máy tính của mình, bạn sẽ tự động trở thành một phần của mạng ảo Tor, mỗi khi bạn sử dụng nó. Bằng cách này, không ai biết địa chỉ IP, vị trí, v.v. và địa chỉ IP ngẫu nhiên của bạn sẽ được hiển thị cho những người cố gắng theo dõi bạn. Tốt nhất là nên sử dụng Tor khi bạn thực sự muốn ẩn hoạt động trực tuyến của mình với ai đó, nhưng đặc biệt khi bạn ở trong các mạng công cộng.

Tính năng mới trong bản phát hành này là gì:

  • Các tính năng nhỏ (biên soạn):
  • Khi xây dựng Tor, thích sử dụng Python 3 hơn Python 2 và các phiên bản mới hơn (được dự tính) hơn phiên bản cũ hơn. Đóng vé 26372.
  • Các tính năng nhỏ (geoip):
  • Cập nhật geoip và geoip6 thành cơ sở dữ liệu Quốc gia Maxmind GeoLite2 ngày 3 tháng 7 năm 2018. Đóng vé 26674.

Có gì mới trong phiên bản 0.3.3.7:

  • Thay đổi quyền của thư mục:
  • Thêm địa chỉ IPv6 cho & quot; dannenberg & quot; thư mục thẩm quyền. Đóng vé 26343.
  • Các tính năng nhỏ (geoip):
  • Cập nhật geoip và geoip6 thành cơ sở dữ liệu Quốc gia 7 tháng 7 năm 2018 Maxmind GeoLite2. Đóng vé 26351.
  • Sửa lỗi nhỏ (tính tương thích, openssl, backport từ 0.3.4.2-alpha):
  • Làm việc xung quanh thay đổi trong OpenSSL 1.1.1, trong đó các giá trị trả về trước đây sẽ biểu thị & quot; không có mật khẩu & quot; bây giờ cho biết một mật khẩu trống. Nếu không có cách giải quyết này, các cá thể Tor chạy với OpenSSL 1.1.1 sẽ chấp nhận các bộ mô tả mà các cá thể Tor khác sẽ từ chối. Sửa lỗi 26116; bugfix vào ngày 0.2.5.16.
  • Sửa lỗi nhỏ (biên dịch, backport từ 0.3.4.2-alpha):
  • Im lặng cảnh báo không sử dụng-const-biến trong zstd.h với một số phiên bản GCC. Sửa lỗi 26272; bugfix trên 0.3.1.1-alpha.
  • Sửa lỗi nhỏ (bộ điều khiển, cổng sau từ 0.3.4.2-alpha):
  • Cải thiện độ chính xác của các trường TIMEOUT_RATE và CLOSE_RATE của sự kiện cổng điều khiển BUILDTIMEOUT_SET. (Trước đây chúng tôi đã tính toán tổng số mạch cho các giá trị trường này.) Sửa lỗi 26121; bugfix trên 0.3.3.1-alpha.
  • Sửa lỗi nhỏ (cứng, backport từ 0.3.4.2-alpha):
  • Ngăn chặn danh sách thông minh vượt quá giới hạn có thể đọc trong protover_compute_vote (). Sửa lỗi 26196; bugfix trên 0.2.9.4-alpha.
  • Sửa lỗi nhỏ (chọn đường dẫn, backport từ 0.3.4.1-alpha):
  • Chỉ chọn các rơle khi chúng có các bộ mô tả mà chúng tôi muốn sử dụng cho chúng. Thay đổi này sửa một lỗi mà chúng tôi có thể chọn một relay vì nó có bộ mô tả _some_, nhưng từ chối nó sau này với một lỗi xác nhận nonfatal vì nó không có chính xác chúng ta muốn. Sửa lỗi 25691 và 25692; bugfix trên 0.3.3.4-alpha.

Tính năng mới trong phiên bản:

  • Sửa lỗi chính (KIST, công cụ lên lịch):
  • Trình lập lịch biểu KIST đã không tính toán chính xác dữ liệu đã được enqueued trong bộ đệm gửi của mỗi kết nối, đặc biệt trong trường hợp cửa sổ nghẽn TCP / IP bị giảm giữa các cuộc gọi lên lịch. Tình trạng này dẫn đến quá tải cho mỗi kết nối đệm trong hạt nhân, và một bộ nhớ tiềm năng DoS. Sửa lỗi 24665; bugfix trên 0.3.2.1-alpha.
  • Các tính năng nhỏ (geoip):
  • Cập nhật geoip và geoip6 thành cơ sở dữ liệu Quốc gia Maxmind GeoLite2 ngày 6 tháng 12 năm 2017.
  • Sửa lỗi nhỏ (dịch vụ ẩn v3):
  • Thông số Bump hsdir_spread_store từ 3 đến 4 để tăng khả năng tiếp cận dịch vụ cho khách hàng thiếu các bộ vi mô. Sửa lỗi 24425; bugfix trên 0.3.2.1-alpha.
  • Sửa lỗi nhỏ (sử dụng bộ nhớ):
  • Khi xếp hàng các ô DESTROY trên kênh, chỉ xếp hàng các trường id-id và lý do: không phải toàn bộ ô 514 byte. Bản sửa lỗi này sẽ giúp giảm thiểu bất kỳ lỗi hoặc tấn công nào lấp đầy các hàng đợi này và giải phóng thêm RAM cho các mục đích sử dụng khác. Sửa lỗi 24666; bugfix trên 0.2.5.1-alpha.
  • Sửa lỗi nhỏ (trình lập lịch biểu, KIST):
  • Sử dụng giới hạn ghi sane cho KISTLite khi ghi vào bộ đệm kết nối thay vì sử dụng INT_MAX và đẩy càng nhiều càng tốt. Bởi vì trình xử lý OOM dọn dẹp các hàng đợi mạch, chúng ta nên giữ chúng trong hàng đợi đó thay vì bộ đệm của kết nối. Sửa lỗi 24671; bugfix trên 0.3.2.1-alpha.

Tính năng mới trong phiên bản 0.3.1.8:

  • Thay đổi quyền của thư mục:
  • Thêm & quot; Lỗi & quot; như một cơ quan thư mục thứ chín vào danh sách mặc định. Đóng vé 23910.
  • Cơ quan thư mục & quot; Longclaw & quot; đã thay đổi địa chỉ IP của nó. Đóng vé số 23592.
  • Sửa lỗi chính (chuyển tiếp, lỗi, xác nhận lỗi, cổng sau từ 0.3.2.2-alpha):
  • Khắc phục lỗi xác nhận dựa trên thời gian có thể xảy ra khi trình xử lý ngoài bộ nhớ mạch giải phóng bộ đệm đầu ra của kết nối. Sửa lỗi 23690; bugfix trên 0.2.6.1-alpha.
  • Các tính năng nhỏ (cơ quan thư mục, backport từ 0.3.2.2-alpha):
  • Xóa địa chỉ IPv6 của longclaw, vì nó sẽ sớm thay đổi. Địa chỉ IPv6 được cấp quyền ban đầu được thêm vào trong 0.2.8.1-alpha. Điều này để lại 3/8 cơ quan thư mục với địa chỉ IPv6, nhưng cũng có 52 thư mục dự phòng với địa chỉ IPv6. Giải quyết 19760.
  • Các tính năng nhỏ (geoip):
  • Cập nhật geoip và geoip6 thành cơ sở dữ liệu Quốc gia Maxmind GeoLite2 ngày 4 tháng 10 năm 2017.
  • Sửa lỗi nhỏ (biên dịch, backport từ 0.3.2.2-alpha):
  • Khắc phục cảnh báo biên dịch khi xây dựng với hỗ trợ zstd trên nền tảng 32 bit. Sửa lỗi 23568; bugfix trên 0.3.1.1-alpha. Được tìm thấy và cố định bởi Andreas Stieger.
  • Sửa lỗi nhỏ (nén, lùi từ 0.3.2.2-alpha):
  • Xử lý một trường hợp bệnh lý khi giải nén dữ liệu Zstandard khi kích thước bộ đệm đầu ra bằng không. Sửa lỗi 23551; bugfix trên 0.3.1.1-alpha.
  • Sửa lỗi nhỏ (quyền hạn thư mục, backport từ 0.3.2.1-alpha):
  • Xóa giới hạn độ dài trên các dòng trạng thái HTTP mà nhà chức trách có thể gửi trong thư trả lời của họ. Sửa lỗi 23499; bugfix trên 0.3.1.6-rc.
  • Sửa lỗi nhỏ (dịch vụ ẩn, chuyển tiếp, cổng sau từ 0.3.2.2-alpha):
  • Tránh có thể đóng một mạch kép bằng điểm giới thiệu về lỗi gửi ô INTRO_ESTABLISHED. Sửa lỗi 23610; bugfix trên 0.3.0.1-alpha.
  • Sửa lỗi nhỏ (an toàn bộ nhớ, cổng sau từ 0.3.2.3-alpha):
  • Xóa địa chỉ khi node_get_prim_orport () trả về sớm. Sửa lỗi 23874; bugfix trên 0.2.8.2-alpha.
  • Sửa lỗi nhỏ (kiểm tra đơn vị, backport từ 0.3.2.2-alpha):
  • Khắc phục thêm các lỗi kiểm tra đơn vị thử nghiệm đơn vị quảng cáo bằng cách sử dụng thời gian giả định thay vì thời gian thực tế cho tất cả các thử nghiệm. Sửa lỗi 23608; bugfix trên 0.3.1.1-alpha.

Tính năng mới trong phiên bản 0.3.0.9:

  • Sửa lỗi chính (dịch vụ ẩn, chuyển tiếp, bảo mật, cổng sau từ 0.3.1.3-alpha):
  • Khắc phục lỗi xác nhận có thể kích hoạt từ xa khi dịch vụ ẩn xử lý một ô BEGIN bị lỗi. Sửa lỗi 22493, theo dõi là TROVE-2017-004 và dưới dạng CVE-2017-0375; bugfix trên 0.3.0.1-alpha.
  • Khắc phục lỗi xác nhận có thể kích hoạt từ xa do việc nhận một ô BEGIN_DIR trên một mạch hẹn gặp dịch vụ ẩn. Sửa lỗi 22494, được theo dõi là TROVE-2017-005 và CVE-2017-0376; bugfix trên 0.2.2.1-alpha.
  • Sửa lỗi chính (relay, liên kết bắt tay, backport từ 0.3.1.3-alpha):
  • Khi thực hiện bắt tay liên kết v3 trên kết nối TLS, hãy báo cáo rằng chúng tôi có chứng chỉ x509 mà chúng tôi đã thực sự sử dụng trên kết nối đó, ngay cả khi chúng tôi đã thay đổi chứng chỉ kể từ lần kết nối đầu tiên được mở. Trước đây, chúng tôi tuyên bố đã sử dụng chứng chỉ liên kết x509 gần đây nhất của chúng tôi, điều này đôi khi làm cho liên kết bắt tay không thành công. Sửa chữa một trường hợp lỗi 22460; bugfix trên 0.2.3.6-alpha.
  • Sửa lỗi chính (chuyển tiếp, quản lý khóa, backport từ 0.3.1.3-alpha):
  • Tạo lại liên kết và chứng chỉ xác thực bất cứ khi nào khóa có dấu hiệu thay đổi; đồng thời, tạo lại chứng chỉ liên kết bất cứ khi nào phím đã ký thay đổi. Trước đây, các quá trình này chỉ được kết hợp yếu và chúng tôi có thể chuyển tiếp (trong vài phút đến vài giờ) với bộ khóa và chứng chỉ không phù hợp, mà các rơle khác sẽ không chấp nhận. Sửa chữa hai trường hợp lỗi 22460; bugfix trên 0.3.0.1-alpha.
  • Khi gửi chứng chỉ liên kết ký - & gt; Ed25519 trong ô CERTS, hãy gửi chứng chỉ khớp với chứng chỉ x509 mà chúng tôi đã sử dụng trên kết nối TLS. Trước đây, đã có một điều kiện chủng tộc nếu bối cảnh TLS xoay vòng sau khi chúng tôi bắt đầu bắt tay TLS nhưng trước khi chúng tôi gửi ô CERTS. Sửa chữa một trường hợp lỗi 22460; bugfix trên 0.3.0.1-alpha.
  • Sửa lỗi chính (dịch vụ ẩn v3, cổng sau từ 0.3.1.1-alpha):
  • Ngừng từ chối các mô tả dịch vụ ẩn của v3 vì kích thước của chúng không khớp với quy tắc đệm cũ. Sửa lỗi 22447; bugfix trên tor-0.3.0.1-alpha.
  • Các tính năng nhỏ (danh sách thư mục dự phòng, cổng sau từ 0.3.1.3-alpha):
  • Thay thế 177 dự phòng ban đầu được giới thiệu trong Tor 0.2.9.8 vào tháng 12 năm 2016 (trong đó ~ 126 vẫn hoạt động) với danh sách 151 fallbacks (32 mới, 119 không đổi, 58 bị xóa) được tạo vào tháng 5 năm 2017. Giải quyết vé 21564 .
  • Sửa lỗi nhỏ (cấu hình, cổng sau từ 0.3.1.1-alpha):
  • Không sụp đổ khi bắt đầu với LearnCircuitBuildTimeout 0. Sửa lỗi 22252; bugfix trên 0.2.9.3-alpha.
  • Sửa lỗi nhỏ (chính xác, backport từ 0.3.1.3-alpha):
  • Tránh hành vi không xác định khi phân tích cú pháp mục IPv6 từ tệp geoip6. Sửa lỗi 22490; bugfix trên 0.2.4.6-alpha.
  • Sửa lỗi nhỏ (liên kết bắt tay, backport từ 0.3.1.3-alpha):
  • Giảm tuổi thọ của chứng chỉ chéo RSA- & gt; Ed25519 xuống sáu tháng và tạo lại chứng chỉ đó sau khi hết hạn trong vòng một tháng. Trước đây, chúng tôi đã tạo chứng chỉ này khi khởi nghiệp với thời hạn mười năm, nhưng điều đó có thể dẫn đến hành vi kỳ lạ khi Tor được bắt đầu với đồng hồ không chính xác. Giảm thiểu lỗi 22466; giảm nhẹ trên 0.3.0.1-alpha.
  • Sửa lỗi nhỏ (rò rỉ bộ nhớ, quyền thư mục, cổng sau từ 0.3.1.2-alpha):
  • Khi cơ quan thư mục từ chối bộ mô tả bộ định tuyến do keypinning, hãy giải phóng bộ mô tả bộ định tuyến chứ không phải rò rỉ bộ nhớ. Sửa lỗi 22370; bugfix trên 0.2.7.2-alpha.

Tính năng mới trong phiên bản 0.3.0.8:

  • Sửa lỗi chính (dịch vụ ẩn, chuyển tiếp, bảo mật, cổng sau từ 0.3.1.3-alpha):
  • Khắc phục lỗi xác nhận có thể kích hoạt từ xa khi dịch vụ ẩn xử lý một ô BEGIN bị lỗi. Sửa lỗi 22493, theo dõi là TROVE-2017-004 và dưới dạng CVE-2017-0375; bugfix trên 0.3.0.1-alpha.
  • Khắc phục lỗi xác nhận có thể kích hoạt từ xa do việc nhận một ô BEGIN_DIR trên một mạch hẹn gặp dịch vụ ẩn. Sửa lỗi 22494, được theo dõi là TROVE-2017-005 và CVE-2017-0376; bugfix trên 0.2.2.1-alpha.
  • Sửa lỗi chính (relay, liên kết bắt tay, backport từ 0.3.1.3-alpha):
  • Khi thực hiện bắt tay liên kết v3 trên kết nối TLS, hãy báo cáo rằng chúng tôi có chứng chỉ x509 mà chúng tôi đã thực sự sử dụng trên kết nối đó, ngay cả khi chúng tôi đã thay đổi chứng chỉ kể từ lần kết nối đầu tiên được mở. Trước đây, chúng tôi tuyên bố đã sử dụng chứng chỉ liên kết x509 gần đây nhất của chúng tôi, điều này đôi khi làm cho liên kết bắt tay không thành công. Sửa chữa một trường hợp lỗi 22460; bugfix trên 0.2.3.6-alpha.
  • Sửa lỗi chính (chuyển tiếp, quản lý khóa, backport từ 0.3.1.3-alpha):
  • Tạo lại liên kết và chứng chỉ xác thực bất cứ khi nào khóa có dấu hiệu thay đổi; đồng thời, tạo lại chứng chỉ liên kết bất cứ khi nào phím đã ký thay đổi. Trước đây, các quá trình này chỉ được kết hợp yếu và chúng tôi có thể chuyển tiếp (trong vài phút đến vài giờ) với bộ khóa và chứng chỉ không phù hợp, mà các rơle khác sẽ không chấp nhận. Sửa chữa hai trường hợp lỗi 22460; bugfix trên 0.3.0.1-alpha.
  • Khi gửi chứng chỉ liên kết ký - & gt; Ed25519 trong ô CERTS, hãy gửi chứng chỉ khớp với chứng chỉ x509 mà chúng tôi đã sử dụng trên kết nối TLS. Trước đây, đã có một điều kiện chủng tộc nếu bối cảnh TLS xoay vòng sau khi chúng tôi bắt đầu bắt tay TLS nhưng trước khi chúng tôi gửi ô CERTS. Sửa chữa một trường hợp lỗi 22460; bugfix trên 0.3.0.1-alpha.
  • Sửa lỗi chính (dịch vụ ẩn v3, cổng sau từ 0.3.1.1-alpha):
  • Ngừng từ chối các mô tả dịch vụ ẩn của v3 vì kích thước của chúng không khớp với quy tắc đệm cũ. Sửa lỗi 22447; bugfix trên tor-0.3.0.1-alpha.
  • Các tính năng nhỏ (danh sách thư mục dự phòng, cổng sau từ 0.3.1.3-alpha):
  • Thay thế 177 dự phòng ban đầu được giới thiệu trong Tor 0.2.9.8 vào tháng 12 năm 2016 (trong đó ~ 126 vẫn hoạt động) với danh sách 151 fallbacks (32 mới, 119 không đổi, 58 bị xóa) được tạo vào tháng 5 năm 2017. Giải quyết vé 21564 .
  • Sửa lỗi nhỏ (cấu hình, cổng sau từ 0.3.1.1-alpha):
  • Không sụp đổ khi bắt đầu với LearnCircuitBuildTimeout 0. Sửa lỗi 22252; bugfix trên 0.2.9.3-alpha.
  • Sửa lỗi nhỏ (chính xác, backport từ 0.3.1.3-alpha):
  • Tránh hành vi không xác định khi phân tích cú pháp mục IPv6 từ tệp geoip6. Sửa lỗi 22490; bugfix trên 0.2.4.6-alpha.
  • Sửa lỗi nhỏ (liên kết bắt tay, backport từ 0.3.1.3-alpha):
  • Giảm tuổi thọ của chứng chỉ chéo RSA- & gt; Ed25519 xuống sáu tháng và tạo lại chứng chỉ đó sau khi hết hạn trong vòng một tháng. Trước đây, chúng tôi đã tạo chứng chỉ này khi khởi nghiệp với thời hạn mười năm, nhưng điều đó có thể dẫn đến hành vi kỳ lạ khi Tor được bắt đầu với đồng hồ không chính xác. Giảm thiểu lỗi 22466; giảm nhẹ trên 0.3.0.1-alpha.
  • Sửa lỗi nhỏ (rò rỉ bộ nhớ, quyền thư mục, cổng sau từ 0.3.1.2-alpha):
  • Khi cơ quan thư mục từ chối bộ mô tả bộ định tuyến do keypinning, hãy giải phóng bộ mô tả bộ định tuyến chứ không phải rò rỉ bộ nhớ. Sửa lỗi 22370; bugfix trên 0.2.7.2-alpha.

Phần mềm tương tự

Octopasty
Octopasty

14 Apr 15

sec-wall
sec-wall

14 Apr 15

Sirious
Sirious

14 Apr 15

mproxy
mproxy

2 Jun 15

Ý kiến ​​để Tor

Bình luận không
Nhập bình luận
Bật hình ảnh!