Tor는 인터넷 서핑 중에 보안과 안전성을 향상시키고 자하는 다양한 사람들과 조직에서 사용할 수있는 가상 터널 네트워크로 설계된 오픈 소스 컴퓨터 소프트웨어입니다.
트래픽 분석기 및 네트워크 감시로부터 자신을 보호하십시오.
Tor라고 말하면 실제 프로젝트 또는이 프로젝트를 구성하는 컴퓨터의 전체 네트워크를 나타낼 수 있습니다. Tor를 사용하면 트래픽 분석기 및 네트워크 감시로부터 사용자를 방어 할 수 있습니다.
이 프로젝트는 귀하의 개인 정보를 보호하고 NSA (National Security Agency)와 같은 귀찮은 정부 기관의 일급 기밀 문서를 보호합니다. 해커가 인터넷 사용 습관을 학습하거나 현재 위치를 발견하지 못하게합니다.
메인 스트림 웹 브라우저 및 운영 체제 지원
모든 웹 브라우저, 인스턴트 메시징 클라이언트 및 네트워크에 액세스하는 다른 많은 응용 프로그램과 잘 작동합니다. Linux, Android, Microsoft Windows 및 Mac OS X 운영 체제에서 지원됩니다.
어떻게 작동합니까?
Tor의 작동 방식을 더 잘 이해하려면 Tor 네트워크에 연결되어 있고 즐겨 찾는 웹 브라우저로 특정 웹 사이트에 액세스하려고 할 때 연결이 한 컴퓨터에서 다른 컴퓨터로 리디렉션된다는 것을 알아야합니다 목적지에 도달합니다. 응용 프로그램이 설치, 구성 및 시작되면 Tor 네트워크를 통해 컴퓨터의 모든 네트워크 트래픽을 자동으로 라우팅합니다.
Tor는 설치되고 활성화 된 모든 컴퓨터로 구성된 분산 된 익명 네트워크로 작동합니다. 예를 들어, 컴퓨터에 응용 프로그램을 설치하면 사용할 때마다 자동으로 Tor 가상 네트워크의 일부가됩니다. 이렇게하면 아무도 귀하의 IP 주소, 위치 등을 알 수 없으며 귀하를 추적하려는 사람들에게 임의의 IP 주소가 표시됩니다.
이 릴리스의 새로운 기능 :
사소한 기능 (편집) :
Tor를 빌드 할 때 Python 3을 Python 2 이상으로 사용하고, 더 오래된 (숙고 된) 버전은 오래된 것을 선호합니다. 티켓 26372를 닫습니다.
사소한 기능 (지오알) :
geoip 및 geoip6을 2018 년 7 월 3 일 Maxmind GeoLite2 국가 데이터베이스로 업데이트하십시오. 티켓 26674를 닫습니다.
0.3.3.7 버전의 새로운 기능 :
디렉토리 권한 변경 :
& quot; dannenberg & quot;에 IPv6 주소를 추가합니다. 디렉토리 권한. 티켓 26343을 닫습니다.
사소한 기능 (지오알) :
geoip 및 geoip6을 2018 년 6 월 7 일 Maxmind GeoLite2 국가 데이터베이스로 업데이트하십시오. 티켓 26351을 닫습니다.
사소한 버그 수정 (호환성, openssl, 0.3.4.2-alpha의 백 포트) :
OpenSSL 1.1.1의 변경 사항을 해결하려면 이전에 & quot; 암호 없음 & quot;을 나타내는 반환 값이 필요합니다. 이제 빈 암호를 나타냅니다. 이 해결 방법이 없으면 OpenSSL 1.1.1로 실행되는 Tor 인스턴스는 다른 Tor 인스턴스가 거부하는 설명자를 허용합니다. 버그 26116 수정; 버그 수정 0.2.5.16.
사소한 버그 수정 (컴파일, 0.3.4.2-alpha의 백 포트) :
zstd.h에서 일부 GCC 버전과 함께 unused-const-variable 경고를 사용하지 않습니다. 버그 26272 수정. 0.3.1.1-alpha의 버그 수정.
사소한 버그 수정 (컨트롤러, 0.3.4.2-alpha의 백 포트) :
BUILDTIMEOUT_SET 제어 포트 이벤트의 TIMEOUT_RATE 및 CLOSE_RATE 필드의 정확도를 향상시킵니다. (이전에이 필드 값에 대한 총 회로 수를 잘못 계산했습니다.) 버그 26121; 0.3.3.1-alpha의 버그 수정.
사소한 버그 수정 (0.3.4.2-alpha의 백 포트 강화) :
protover_compute_vote ()에서 가능한 범위를 벗어난 스마트리스트를 읽을 수 없게합니다. 버그 26196 수정; 0.2.9.4-alpha의 버그 수정.
사소한 버그 수정 (경로 선택, 0.3.4.1-alpha의 백 포트) :
그들이 우리가 선호하는 기술자를 가지고있을 때만 릴레이를 선택하십시오. 이 변경은 _some_ 설명자가 있었기 때문에 릴레이를 선택할 수있는 버그를 수정했지만, 우리가 원했던 것과 정확히 일치하지 않기 때문에 나중에 치명적이지 않은 어설 션 오류로이를 거부합니다. 버그 25691 및 25692 수정. 0.3.3.4-alpha의 버그 수정.
버전의 새로운 기능 :
주요 버그 수정 (KIST, 스케줄러) :
KIST 스케줄러는 특히 각 스케줄러 호출간에 TCP / IP 정체 창이 줄어들었을 때 이미 각 연결의 송신 소켓 버퍼에 대기중인 데이터를 올바르게 고려하지 않았습니다. 이 상황은 커널에서 과도한 연결 별 버퍼링과 잠재적 인 메모리 DoS를 유발합니다. 버그 24665 수정; 0.3.2.1-alpha의 버그 수정.
사소한 기능 (지오알) :
geoip 및 geoip6을 12 월 6 일까지 2017 Maxmind GeoLite2 국가 데이터베이스로 업데이트하십시오.
사소한 버그 수정 (숨겨진 서비스 v3) :
hsdir_spread_store 매개 변수를 3에서 4로 지정하여 클라이언트가 마이크로 서술자를 잃어 버렸을 때 서비스에 도달 할 확률을 높이십시오. 버그 24425 수정; 0.3.2.1-alpha의 버그 수정.
사소한 버그 수정 (메모리 사용) :
채널에서 DESTROY 셀을 대기열에 넣을 때는 전체 514 바이트 셀이 아닌 circuit-id 및 reason 필드 만 대기열에 넣습니다. 이 수정은 이러한 대기열을 채우는 모든 버그 또는 공격을 완화하고 다른 용도로 더 많은 RAM을 확보하는 데 도움이됩니다. 버그 24666 수정; 0.2.5.1-alpha의 버그 수정.
사소한 버그 수정 (스케줄러, KIST) :
INT_MAX를 사용하지 않고 연결 버퍼에 쓸 때 KISTLite에 대한 쓰기 제한을 사용하고 가능한 한 많이 밀어냅니다. OOM 처리기는 회로 대기열을 정리하기 때문에 연결 대기열 대신 해당 대기열에 보관하는 것이 좋습니다. 버그 24671 수정; 0.3.2.1-alpha의 버그 수정.
0.3.1.8 버전의 새로운 기능 :
디렉토리 권한 변경 :
& quot; 바스켓 & quot; 기본 목록에 대한 9 번째 디렉토리 권한으로 티켓 23910을 닫습니다.
디렉토리 권한 "Longclaw" IP 주소가 변경되었습니다. 티켓 23592를 닫습니다.
주요 버그 수정 (릴레이, 충돌, 어설 션 오류, 0.3.2.2-alpha의 백 포트) :
회로 Out-of-memory 처리기가 연결의 출력 버퍼를 해제 할 때 발생할 수있는 타이밍 기반 어설 션 오류를 수정합니다. 버그 23690 수정. 0.2.6.1-alpha의 버그 수정.
사소한 기능 (디렉토리 권한, 0.3.2.2-alpha의 백 포트) :
곧 변경 될 longclaw의 IPv6 주소를 제거하십시오. 권한 IPv6 주소는 원래 0.2.8.1-alpha에 추가되었습니다. 이렇게하면 3/8 디렉토리 권한에 IPv6 주소가 남지만 IPv6 주소가있는 52 개의 대체 디렉토리 미러가 있습니다. 19760 년 결의안.
사소한 기능 (지오알) :
geoip 및 geoip6를 10 월 4 일의 2017 Maxmind GeoLite2 국가 데이터베이스로 업데이트하십시오.
사소한 버그 수정 (컴파일, 0.3.2.2-alpha의 백 포트) :
32 비트 플랫폼에서 zstd 지원으로 빌드 할 때 컴파일 경고를 수정했습니다. 버그 23568 수정; 0.3.1.1-alpha의 버그 수정. Andreas Stieger가 발견하고 고쳤습니다.
사소한 버그 수정 (압축, 0.3.2.2-alpha의 백 포트) :
출력 버퍼 크기가 0 일 때 Zstandard 데이터의 압축을 풀 때 병리 사례를 처리합니다. 버그 23551 수정. 0.3.1.1-alpha의 버그 수정.
부차적 인 버그 수정 (디렉토리 권한, 0.3.2.1-alpha의 백 포트) :
권한이 응답에서 보낼 수있는 HTTP 상태 행의 길이 한계를 제거하십시오. 버그 23499 수정; 0.3.1.6-rc의 버그 수정.
사소한 버그 수정 (숨겨진 서비스, 릴레이, 0.3.2.2-alpha의 백 포트) :
INTRO_ESTABLISHED 셀을 전송할 때 오류가 발생하면 소개 점에 의해 회로의 이중 닫기를 피하십시오. 버그 수정 23610; 0.3.0.1-alpha의 버그 수정.
사소한 버그 수정 (메모리 안전, 0.3.2.3-alpha의 백 포트) :
node_get_prim_orport ()가 일찍 리턴 할 때 주소를 지우십시오. 버그 23874 수정; 0.2.8.2-alpha의 버그 수정.
사소한 버그 수정 (단위 테스트, 0.3.2.2-alpha의 백 포트) :
모든 테스트에 실제 시간 대신 조롱 (mocked) 된 시간을 사용하여 추가적인 채널 패딩 유닛 테스트 실패를 수정하십시오. 버그 23608 수정. 0.3.1.1-alpha의 버그 수정.
0.3.0.9 버전의 새로운 기능 :
주요 버그 수정 (숨겨진 서비스, 릴레이, 보안, 0.3.1.3-alpha의 백 포트) :숨겨진 서비스가 잘못된 BEGIN 셀을 처리 할 때 원격으로 트리거 가능한 어설 션 오류를 수정합니다. TROVE-2017-004 및 CVE-2017-0375로 추적 된 버그 22493을 수정합니다. 0.3.0.1-alpha의 버그 수정.
숨겨진 서비스 랑데부 회로에서 BEGIN_DIR 셀을 수신하여 원격으로 트리거 가능한 어설 션 오류가 발생하는 문제를 수정했습니다. TROVE-2017-005 및 CVE-2017-0376으로 추적 된 버그 22494 수정. 0.2.2.1-alpha의 버그 수정.
주요 버그 수정 (릴레이, 링크 핸드 셰이크, 0.3.1.3-alpha의 백 포트) :
TLS 연결에서 v3 연결 핸드 셰이크를 수행 할 때 해당 연결이 처음 열렸을 때 인증서를 변경 했더라도 우리가 실제로 해당 연결에서 사용한 x509 인증서가 있음을 알립니다. 이전에 우리는 가장 최근의 x509 링크 인증서를 사용했다고 주장 할 수 있는데, 이는 때때로 링크 핸드 셰이크가 실패하게 만듭니다. 버그 22460의 한 가지 경우 수정. 0.2.3.6-alpha의 버그 수정.
주요 버그 수정 (릴레이, 키 관리, 0.3.1.3-alpha의 백 포트) :링크 및 인증 인증서를 다시 작성하십시오. 또한 서명 된 키가 변경 될 때마다 링크 인증서를 재생성합니다. 이전에는 이러한 프로세스가 약하게 결합되어 있었기 때문에 몇 분에서 몇 시간 동안 릴레이가 일치하지 않는 키와 인증서 세트로 끝날 수있었습니다. 다른 릴레이는이를 받아 들일 수 없었습니다. 버그 22460의 두 가지 경우를 수정합니다. 0.3.0.1-alpha의 버그 수정.
CERTS 셀에 Ed25519 서명 -> 링크 인증서를 보낼 때 TLS 연결에서 사용한 x509 인증서와 일치하는 인증서를 보내십시오. 이전에는 TLS 핸드 셰이크를 시작한 후에도 CLS 셀을 전송하기 전에 TLS 컨텍스트가 회전하면 경쟁 조건이 발생했습니다. 버그 22460의 경우 수정. 0.3.0.1-alpha의 버그 수정.
주요 버그 수정 (숨겨진 서비스 v3, 0.3.1.1-alpha의 백 포트) :
해당 크기가 이전 패딩 규칙과 일치하지 않으므로 v3 숨겨진 서비스 설명자를 거부합니다. 버그 22447 수정; Tor-0.3.0.1-alpha의 버그 수정.
사소한 기능 (대체 디렉토리 목록, 0.3.1.3-alpha의 백 포트) :2016 년 12 월 Tor 0.2.9.8에 원래 도입 된 177 대의 대체품 (그 중 126 개가 여전히 작동 함)을 2017 년 5 월에 생성 된 151 개의 대체 (32 개 신규, 119 개 변경, 58 개 제거) 목록으로 대체합니다. 21564 개를 해결합니다.
사소한 버그 수정 (0.3.1.1-alpha의 구성, 백 포트) :
LearnCircuitBuildTimeout 0으로 시작할 때 충돌하지 마십시오. 버그 22252 수정; 0.2.9.3-alpha의 버그 수정.
사소한 버그 수정 (정확도, 0.3.1.3-alpha의 백 포트) :
geoip6 파일에서 IPv6 항목을 구문 분석 할 때 정의되지 않은 동작을 피하십시오. 버그 22490 수정; 0.2.4.6-alpha의 버그 수정.
사소한 버그 수정 (링크 핸드 셰이크, 0.3.1.3-alpha의 백 포트) :
RSA-> Ed25519 교차 인증서의 수명을 6 개월로 낮추고 만료 된 지 한 달 이내에 다시 생성하십시오. 이전에는 10 년의 수명으로 시작할 때이 인증서가 생성되었지만 Tor가 심하게 부정확 한 시계로 시작된 경우 이상한 동작이 발생할 수있었습니다. 버그 22466; 0.3.0.1-alpha에서의 완화.
사소한 버그 수정 (메모리 누수, 디렉토리 권한, 0.3.1.2-alpha의 백 포트) :
디렉토리 권한이 키 입력으로 인해 라우터 설명자를 거부하면 메모리 유출보다는 라우터 설명자를 해제하십시오. 버그 수정 22370; 0.2.7.2-alpha의 버그 수정.
버전 0.3.0.8의 새로운 기능 :
주요 버그 수정 (숨겨진 서비스, 릴레이, 보안, 0.3.1.3-alpha의 백 포트) :숨겨진 서비스가 잘못된 BEGIN 셀을 처리 할 때 원격으로 트리거 가능한 어설 션 오류를 수정합니다. TROVE-2017-004 및 CVE-2017-0375로 추적 된 버그 22493을 수정합니다. 0.3.0.1-alpha의 버그 수정.
숨겨진 서비스 랑데부 회로에서 BEGIN_DIR 셀을 수신하여 원격으로 트리거 가능한 어설 션 오류가 발생하는 문제를 수정했습니다. TROVE-2017-005 및 CVE-2017-0376으로 추적 된 버그 22494 수정. 0.2.2.1-alpha의 버그 수정.
주요 버그 수정 (릴레이, 링크 핸드 셰이크, 0.3.1.3-alpha의 백 포트) :
TLS 연결에서 v3 연결 핸드 셰이크를 수행 할 때 해당 연결이 처음 열렸을 때 인증서를 변경 했더라도 우리가 실제로 해당 연결에서 사용한 x509 인증서가 있음을 알립니다. 이전에 우리는 가장 최근의 x509 링크 인증서를 사용했다고 주장 할 수 있는데, 이는 때때로 링크 핸드 셰이크가 실패하게 만듭니다. 버그 22460의 한 가지 경우 수정. 0.2.3.6-alpha의 버그 수정.
주요 버그 수정 (릴레이, 키 관리, 0.3.1.3-alpha의 백 포트) :링크 및 인증 인증서를 다시 작성하십시오. 또한 서명 된 키가 변경 될 때마다 링크 인증서를 재생성합니다. 이전에는 이러한 프로세스가 약하게 결합되어 있었기 때문에 몇 분에서 몇 시간 동안 릴레이가 일치하지 않는 키와 인증서 세트로 끝날 수있었습니다. 다른 릴레이는이를 받아 들일 수 없었습니다. 버그 22460의 두 가지 경우를 수정합니다. 0.3.0.1-alpha의 버그 수정.
CERTS 셀에 Ed25519 서명 -> 링크 인증서를 보낼 때 TLS 연결에서 사용한 x509 인증서와 일치하는 인증서를 보내십시오. 이전에는 TLS 핸드 셰이크를 시작한 후에도 CLS 셀을 전송하기 전에 TLS 컨텍스트가 회전하면 경쟁 조건이 발생했습니다. 버그 22460의 경우 수정. 0.3.0.1-alpha의 버그 수정.
주요 버그 수정 (숨겨진 서비스 v3, 0.3.1.1-alpha의 백 포트) :
해당 크기가 이전 패딩 규칙과 일치하지 않으므로 v3 숨겨진 서비스 설명자를 거부합니다. 버그 22447 수정; Tor-0.3.0.1-alpha의 버그 수정.
사소한 기능 (대체 디렉토리 목록, 0.3.1.3-alpha의 백 포트) :2016 년 12 월 Tor 0.2.9.8에 원래 도입 된 177 대의 대체품 (그 중 126 개가 여전히 작동 함)을 2017 년 5 월에 생성 된 151 개의 대체 (32 개 신규, 119 개 변경, 58 개 제거) 목록으로 대체합니다. 21564 개를 해결합니다.
사소한 버그 수정 (0.3.1.1-alpha의 구성, 백 포트) :
LearnCircuitBuildTimeout 0으로 시작할 때 충돌하지 마십시오. 버그 22252 수정; 0.2.9.3-alpha의 버그 수정.
사소한 버그 수정 (정확도, 0.3.1.3-alpha의 백 포트) :
geoip6 파일에서 IPv6 항목을 구문 분석 할 때 정의되지 않은 동작을 피하십시오. 버그 22490 수정; 0.2.4.6-alpha의 버그 수정.
사소한 버그 수정 (링크 핸드 셰이크, 0.3.1.3-alpha의 백 포트) :
RSA-> Ed25519 교차 인증서의 수명을 6 개월로 낮추고 만료 된 지 한 달 이내에 다시 생성하십시오. 이전에는 10 년의 수명으로 시작할 때이 인증서가 생성되었지만 Tor가 심하게 부정확 한 시계로 시작된 경우 이상한 동작이 발생할 수있었습니다. 버그 22466; 0.3.0.1-alpha에서의 완화.
사소한 버그 수정 (메모리 누수, 디렉토리 권한, 0.3.1.2-alpha의 백 포트) :디렉토리 기관이 키 입력으로 인해 라우터 설명자를 거부하면 메모리 유출보다는 라우터 설명자를 해제하십시오. 버그 수정 22370; 0.2.7.2-alpha의 버그 수정.
댓글을 찾을 수 없습니다