Tor est un logiciel open source conçu comme un réseau de tunnels virtuels pouvant être utilisé par de nombreuses personnes et organisations souhaitant améliorer leur sécurité tout en surfant sur Internet.
Se défendre contre les analyseurs de trafic et la surveillance de réseau
Quand on dit Tor, cela peut faire référence à l’application réelle ou à l’ensemble du réseau d’ordinateurs qui forme ce projet. Avec Tor, les utilisateurs pourront se défendre contre les analyseurs de trafic et la surveillance du réseau.
Le projet protège votre vie privée et sécurise vos documents les plus secrets auprès d’institutions gouvernementales, telles que NSA (National Security Agency). Il empêche les pirates d’apprendre vos habitudes de navigation ou de découvrir votre position actuelle.
Prend en charge les navigateurs Web et les systèmes d'exploitation traditionnels
Cela fonctionne bien avec tout navigateur Web, client de messagerie instantanée et de nombreuses autres applications qui accèdent au réseau. Il est pris en charge sur les systèmes d'exploitation Linux, Android, Microsoft Windows et Mac OS X.
Comment ça marche?
Afin de mieux comprendre le fonctionnement de Tor, vous devez savoir que lorsque vous êtes connecté au réseau Tor et que vous souhaitez accéder à un certain site Web avec votre navigateur Web préféré, la connexion sera redirigée d’un ordinateur à un autre avant sa connexion. atteint sa destination. Une fois l'application installée, configurée et démarrée, elle achemine automatiquement tout le trafic réseau de votre ordinateur sur le réseau Tor.
Tor fonctionne comme un réseau anonyme distribué comprenant tous les ordinateurs sur lesquels il est installé et actif. Par exemple, si vous installez l'application sur votre ordinateur, vous deviendrez automatiquement membre du réseau virtuel Tor, chaque fois que vous l'utiliserez. De cette façon, personne ne saura votre adresse IP, votre emplacement, etc., et une adresse IP aléatoire sera affichée pour ceux qui essaieront de vous suivre. Il est préférable d'utiliser Tor lorsque vous souhaitez vraiment cacher votre activité en ligne à quelqu'un, mais surtout lorsque vous êtes sur des réseaux publics.
Nouveautés dans cette version:
- Fonctionnalités mineures (compilation):
- Lors de la construction de Tor, préférez utiliser Python 3 sur Python 2, et des versions plus récentes (envisagées) sur des versions plus anciennes. Ferme le billet 26372.
- Fonctionnalités mineures (geoip):
- Mettez à jour geoip et geoip6 vers la base de données Maxmind GeoLite2 Country du 3 juillet 2018. Ferme le billet 26674.
Nouveautés dans la version 0.3.3.7:
- Modifications d’autorité de répertoire:
- Ajoutez une adresse IPv6 pour le & dannenberg & quot; autorité de répertoire. Ferme le billet 26343.
- Fonctionnalités mineures (geoip):
- Mise à jour de geoip et geoip6 vers la base de données Maxmind GeoLite2 Country du 7 juin 2018. Ferme le ticket 26351.
- Corrections de bogues mineures (compatibilité, openssl, backport de 0.3.4.2-alpha):
- Contournez une modification dans OpenSSL 1.1.1 où les valeurs renvoyées indiqueraient précédemment "sans mot de passe" Indiquez maintenant un mot de passe vide. Sans cette solution de contournement, les instances Tor s'exécutant avec OpenSSL 1.1.1 accepteraient les descripteurs que d'autres instances Tor rejetteraient. Corrige le bug 26116; correction de bogue sur 0.2.5.16.
- Corrections de bugs mineures (compilation, backport à partir de 0.3.4.2-alpha):
- Mettre en silence les avertissements de variables constantes non utilisées dans zstd.h avec certaines versions de GCC. Corrige le bug 26272; correction de bogue sur 0.3.1.1-alpha.
- Corrections de bugs mineures (contrôleur, backport de 0.3.4.2-alpha):
- Améliorez la précision des champs TIMEOUT_RATE et CLOSE_RATE de l'événement de port de contrôle BUILDTIMEOUT_SET. (Nous avons déjà mal calculé le nombre total de circuits pour ces valeurs de champ.) Corrige le bogue 26121; correction de bug sur 0.3.3.1-alpha.
- Corrections de bugs mineures (renforcement, backport à partir de 0.3.4.2-alpha):
- Empêchez une lecture possible de liste intelligente hors limites dans protover_compute_vote (). Corrige le bug 26196; correction de bogue sur 0.2.9.4-alpha.
- Corrections de bugs mineures (sélection du chemin, backport à partir de 0.3.4.1-alpha):
- Sélectionnez uniquement les relais lorsqu'ils ont les descripteurs que nous préférons utiliser pour eux. Cette modification corrige un bogue dans lequel nous pouvions sélectionner un relais parce qu’il avait un descripteur _some_, mais le rejetait plus tard avec une erreur d’assertion non fatale, car celle-ci n’avait pas exactement celle que nous voulions. Corrige les bogues 25691 et 25692; correction de bug sur 0.3.3.4-alpha.
Nouveautés dans la version:
- Corrections majeures (KIST, scheduler):
- Le planificateur KIST ne tenait pas correctement compte des données déjà mises en file d'attente dans la mémoire tampon d'envoi de chaque connexion, en particulier lorsque la fenêtre d'encombrement TCP / IP était réduite entre les appels du planificateur. Cette situation conduit à une mise en mémoire tampon excessive par connexion dans le noyau et à un potentiel de mémoire DoS. Corrige le bug 24665; correction de bug sur 0.3.2.1-alpha.
- Fonctionnalités mineures (geoip):
- Mettez à jour geoip et geoip6 vers la base de données Maxmind GeoLite2 Country du 6 décembre 2017.
- Corrections de bugs mineures (service caché v3):
- Bump du paramètre hsdir_spread_store de 3 à 4 afin d'augmenter la probabilité d'atteindre un service pour un client manquant de microdescripteurs. Corrige le bug 24425; correction de bug sur 0.3.2.1-alpha.
- Corrections de bogues mineures (utilisation de la mémoire):
- Lors de la mise en file d'attente de cellules DESTROY sur un canal, ne mettez en file d'attente que les champs circuit id et reason: pas la cellule entière de 514 octets. Ce correctif devrait permettre d’atténuer les bogues ou les attaques qui remplissent ces files d’attente et de libérer davantage de mémoire vive pour d’autres utilisations. Corrige le bug 24666; correction de bogue sur 0.2.5.1-alpha.
- Corrections de bugs mineurs (scheduler, KIST):
- Utilisez une limite d’écriture saine pour KISTLite lorsque vous écrivez sur un tampon de connexion au lieu d’utiliser INT_MAX et de le déplacer autant que possible. Comme le gestionnaire de MOO nettoie les files d'attente de circuit, il est préférable de les conserver dans cette file d'attente au lieu du tampon de la connexion. Corrige le bug 24671; correction de bug sur 0.3.2.1-alpha.
Nouveautés dans la version 0.3.1.8:
- Modifications d’autorité de répertoire:
- Ajouter & quot; Bastet & quot; comme neuvième autorité de répertoire sur la liste par défaut. Ferme le billet 23910.
- L'autorité de répertoire "Longclaw" a changé son adresse IP. Ferme le ticket 23592.
- Principales corrections de bogues (relais, plantage, échec d'assertion, backport de 0.3.2.2-alpha):
- Corrige un échec d'assertion basé sur la synchronisation qui pourrait survenir lorsque le gestionnaire de mémoire hors circuit libérait le tampon de sortie d'une connexion. Corrige le bogue 23690; correction de bogue sur 0.2.6.1-alpha.
- Fonctionnalités mineures (autorités de répertoire, backport de 0.3.2.2-alpha):
- Supprimez l’adresse IPv6 de longclaw, car elle changera bientôt. Les adresses IPv6 d'autorité ont été ajoutées à l'origine dans 0.2.8.1-alpha. Cela laisse 3/8 autorités de répertoire avec des adresses IPv6, mais il existe également 52 miroirs de répertoire de secours avec des adresses IPv6. Résout 19760.
- Fonctionnalités mineures (geoip):
- Mise à jour de geoip et geoip6 vers la base de données Maxmind GeoLite2 Country du 4 octobre 2017.
- Corrections de bugs mineures (compilation, backport à partir de 0.3.2.2-alpha):
- Corrige un avertissement lors de la compilation avec la prise en charge de zstd sur les plates-formes 32 bits. Corrige le bogue 23568; correction de bogue sur 0.3.1.1-alpha. Trouvé et corrigé par Andreas Stieger.
- Corrections de bogues mineures (compression, backport à partir de 0.3.2.2-alpha):
- Gérer un cas pathologique lors de la décompression des données Zstandard lorsque la taille du tampon de sortie est égale à zéro. Corrige le bogue 23551; correction de bogue sur 0.3.1.1-alpha.
- Corrections de bogues mineures (autorité de répertoire, backport de 0.3.2.1-alpha):
- Supprimez la limite de longueur des lignes d'état HTTP que les autorités peuvent envoyer dans leurs réponses. Corrige le bug 23499; correction de bogue sur 0.3.1.6-rc.
- Corrections de bugs mineures (service caché, relais, backport de 0.3.2.2-alpha):
- Evitez une double fermeture possible d'un circuit par le point d'introduction en cas d'erreur d'envoi de la cellule INTRO_ESTABLISHED. Corrige le bogue 23610; correction de bug sur 0.3.0.1-alpha.
- Corrections de bugs mineures (sécurité de la mémoire, backport de 0.3.2.3-alpha):
- Effacer l'adresse lorsque node_get_prim_orport () retourne plus tôt. Corrige le bug 23874; correction de bug sur 0.2.8.2-alpha.
- Corrections de bugs mineures (tests unitaires, backport de 0.3.2.2-alpha):
- Corrigez d'autres échecs de test d'unité channelpadding en utilisant un temps simulé plutôt que le temps réel pour tous les tests. Corrige le bug 23608; correction de bogue sur 0.3.1.1-alpha.
Nouveautés dans la version 0.3.0.9:
- Corrections de bogues importantes (service caché, relais, sécurité, backport de 0.3.1.3-alpha):
- Correction d'un échec d'assertion déclenchable à distance lorsqu'un service masqué gère une cellule BEGIN mal formée. Corrige le bogue 22493, suivi sous la référence TROVE-2017-004 et CVE-2017-0375; correction de bug sur 0.3.0.1-alpha.
- Corriger un échec d’assertion déclenché à distance provoqué par la réception d’une cellule BEGIN_DIR sur un circuit de rendez-vous de service caché. Corrige le bogue 22494, suivi sous la forme TROVE-2017-005 et CVE-2017-0376; correction de bogue sur 0.2.2.1-alpha.
- Corrections de bogues majeures (relais, lien de liaison, backport à partir de 0.3.1.3-alpha):
- Lorsque vous effectuez la liaison de liaison v3 sur une connexion TLS, signalez que nous avons le certificat x509 que nous avons réellement utilisé sur cette connexion, même si nous avons modifié les certificats depuis l'ouverture de la connexion. Auparavant, nous avions prétendu avoir utilisé notre certificat de liaison x509 le plus récent, ce qui rendait parfois la liaison de liaison échoue. Corrige un cas du bug 22460; correction de bogue sur 0.2.3.6-alpha.
- Corrections de bogues importantes (relais, gestion des clés, backport à partir de 0.3.1.3-alpha):
- Régénérez les certificats de liaison et d'authentification chaque fois que la clé qui les signe change; De plus, régénérez les certificats de liaison chaque fois que la clé signée change. Auparavant, ces processus n'étaient que faiblement couplés, et nos relais pouvaient (de quelques minutes à quelques heures) se retrouver avec un ensemble incohérent de clés et de certificats, que d'autres relais n'accepteraient pas. Corrige deux cas de bug 22460; correction de bug sur 0.3.0.1-alpha.
- Lors de l'envoi d'un certificat de signature Ed25519 de signature dans une cellule CERTS, envoyez le certificat correspondant au certificat x509 que nous avons utilisé sur la connexion TLS. Auparavant, il y avait une condition de concurrence si le contexte TLS tournait après le début de la prise de contact TLS, mais avant que nous envoyions la cellule CERTS. Corrige un cas du bug 22460; correction de bug sur 0.3.0.1-alpha.
- Corrections de bogues majeures (service caché v3, backport de 0.3.1.1-alpha):
- Arrêtez de rejeter les descripteurs de services cachés v3 car leur taille ne correspond pas à une ancienne règle de remplissage. Correction du bug 22447; correction de bogue sur tor-0.3.0.1-alpha.
- Fonctionnalités mineures (liste de répertoires de secours, backport de 0.3.1.3-alpha):
- Remplacer les 177 solutions de repli initialement introduites dans Tor 0.2.9.8 en décembre 2016 (dont ~ 126 étaient encore fonctionnelles) avec une liste de 151 solutions de repli (32 nouvelles, 119 inchangées, 58 supprimées) générées en mai 2017. Résolution du ticket 21564 .
- Corrections de bugs mineures (configuration, backport à partir de 0.3.1.1-alpha):
- Ne plantez pas lorsque vous commencez avec LearnCircuitBuildTimeout 0. Corrige le bogue 22252; correction de bogue sur 0.2.9.3-alpha.
- Corrections de bugs mineures (exactitude, backport de 0.3.1.3-alpha):
- Évitez les comportements non définis lors de l'analyse des entrées IPv6 à partir du fichier geoip6. Corrige le bug 22490; correction de bogue sur 0.2.4.6-alpha.
- Corrections de bugs mineures (lien de liaison, backport à partir de 0.3.1.3-alpha):
- Diminuez la durée de vie de la certification croisée RSA-> Ed25519 à six mois et régénérez-la dans un délai d'un mois. Auparavant, nous avions généré ce certificat au démarrage avec une durée de vie de dix ans, mais cela pouvait conduire à un comportement étrange lorsque Tor était démarré avec une horloge grossièrement inexacte. Atténue le bug 22466; atténuation sur 0.3.0.1-alpha.
- Corrections de bugs mineures (fuite de mémoire, autorité de répertoire, backport de 0.3.1.2-alpha):
- Lorsque les autorités de répertoires rejettent un descripteur de routeur en raison de la frappe de clé, libérez le descripteur de routeur plutôt que de perdre la mémoire. Corrige le bug 22370; correction de bug sur 0.2.7.2-alpha.
Nouveautés dans la version 0.3.0.8:
- Corrections de bogues importantes (service caché, relais, sécurité, backport de 0.3.1.3-alpha):
- Correction d'un échec d'assertion déclenchable à distance lorsqu'un service masqué gère une cellule BEGIN mal formée. Corrige le bogue 22493, suivi sous la référence TROVE-2017-004 et CVE-2017-0375; correction de bug sur 0.3.0.1-alpha.
- Corriger un échec d’assertion déclenché à distance provoqué par la réception d’une cellule BEGIN_DIR sur un circuit de rendez-vous de service caché. Corrige le bogue 22494, suivi sous la forme TROVE-2017-005 et CVE-2017-0376; correction de bogue sur 0.2.2.1-alpha.
- Corrections de bogues majeures (relais, lien de liaison, backport à partir de 0.3.1.3-alpha):
- Lorsque vous effectuez la liaison de liaison v3 sur une connexion TLS, signalez que nous avons le certificat x509 que nous avons réellement utilisé sur cette connexion, même si nous avons modifié les certificats depuis l'ouverture de la connexion. Auparavant, nous avions prétendu avoir utilisé notre certificat de liaison x509 le plus récent, ce qui rendait parfois la liaison de liaison échoue. Corrige un cas du bug 22460; correction de bogue sur 0.2.3.6-alpha.
- Corrections de bogues importantes (relais, gestion des clés, backport à partir de 0.3.1.3-alpha):
- Régénérez les certificats de liaison et d'authentification chaque fois que la clé qui les signe change; De plus, régénérez les certificats de liaison chaque fois que la clé signée change. Auparavant, ces processus n'étaient que faiblement couplés, et nos relais pouvaient (de quelques minutes à quelques heures) se retrouver avec un ensemble incohérent de clés et de certificats, que d'autres relais n'accepteraient pas. Corrige deux cas de bug 22460; correction de bug sur 0.3.0.1-alpha.
- Lors de l'envoi d'un certificat de signature Ed25519 de signature dans une cellule CERTS, envoyez le certificat correspondant au certificat x509 que nous avons utilisé sur la connexion TLS. Auparavant, il y avait une condition de concurrence si le contexte TLS tournait après le début de la prise de contact TLS, mais avant que nous envoyions la cellule CERTS. Corrige un cas du bug 22460; correction de bug sur 0.3.0.1-alpha.
- Corrections de bogues majeures (service caché v3, backport de 0.3.1.1-alpha):
- Arrêtez de rejeter les descripteurs de services cachés v3 car leur taille ne correspond pas à une ancienne règle de remplissage. Correction du bug 22447; correction de bogue sur tor-0.3.0.1-alpha.
- Fonctionnalités mineures (liste de répertoires de secours, backport de 0.3.1.3-alpha):
- Remplacer les 177 solutions de repli initialement introduites dans Tor 0.2.9.8 en décembre 2016 (dont ~ 126 étaient encore fonctionnelles) avec une liste de 151 solutions de repli (32 nouvelles, 119 inchangées, 58 supprimées) générées en mai 2017. Résolution du ticket 21564 .
- Corrections de bugs mineures (configuration, backport à partir de 0.3.1.1-alpha):
- Ne plantez pas lorsque vous commencez avec LearnCircuitBuildTimeout 0. Corrige le bogue 22252; correction de bogue sur 0.2.9.3-alpha.
- Corrections de bugs mineures (exactitude, backport de 0.3.1.3-alpha):
- Évitez les comportements non définis lors de l'analyse des entrées IPv6 à partir du fichier geoip6. Corrige le bug 22490; correction de bogue sur 0.2.4.6-alpha.
- Corrections de bugs mineures (lien de liaison, backport à partir de 0.3.1.3-alpha):
- Diminuez la durée de vie de la certification croisée RSA-> Ed25519 à six mois et régénérez-la dans un délai d'un mois. Auparavant, nous avions généré ce certificat au démarrage avec une durée de vie de dix ans, mais cela pouvait conduire à un comportement étrange lorsque Tor était démarré avec une horloge grossièrement inexacte. Atténue le bug 22466; atténuation sur 0.3.0.1-alpha.
- Corrections de bugs mineures (fuite de mémoire, autorité de répertoire, backport de 0.3.1.2-alpha):
- Lorsque les autorités de répertoire rejettent un descripteur de routeur en raison de la frappe au clavier, libérez le descripteur de routeur plutôt que de perdre la mémoire. Corrige le bug 22370; correction de bug sur 0.2.7.2-alpha.
Commentaires non trouvées