Tor

ソフトウェアのスクリーンショット:
Tor
ソフトウェアの詳細:
バージョン: 0.3.3.9 / 0.3.4.5 RC 更新
日付のアップロード: 17 Aug 18
ライセンス: 無料
人気: 240

Rating: 3.7/5 (Total Votes: 3)

Torは、インターネットサーフィン中にセキュリティと安全性を向上させたいと考えている幅広い人々や組織が使用できる、仮想トンネルのネットワークとして設計されたオープンソースのコンピュータソフトウェアです。


トラフィックアナライザやネットワーク監視から守る

Torと言えば、実際のアプリケーションまたはこのプロジェクトを構成するコンピュータのネットワーク全体を参照することがあります。 Torでは、ユーザーはトラフィックアナライザやネットワーク監視から自分自身を守ることができます。

このプロジェクトはあなたのプライバシーを保護し、NSA(国家安全保障局)などの厄介な政府機関からの最高機密文書を保護します。これは、ハッカーがあなたのブラウジング習慣を習得したり、あなたの現在の場所を発見するのを防ぎます。


主流のウェブブラウザとオペレーティングシステムをサポート

これは、Webブラウザ、インスタントメッセージングクライアント、およびネットワークにアクセスする他の多くのアプリケーションでうまく動作します。 Linux、Android、Microsoft Windows、Mac OS Xオペレーティングシステムでサポートされています。

どのように機能しますか?
Torの仕組みをよりよく理解するためには、Torネットワークに接続していて、お気に入りのWebブラウザで特定のWebサイトにアクセスしたい場合、その接続があるコンピュータから別のコンピュータにリダイレクトされるその目的地に到着する。アプリケーションがインストール、設定、開始されると、コンピュータからのすべてのネットワークトラフィックが自動的にTorネットワーク経由で透過的にルーティングされます。

Torは、インストールされてアクティブなすべてのコンピュータで構成される分散匿名ネットワークとして動作します。たとえば、コンピュータにアプリケーションをインストールすると、Tor仮想ネットワークを使用するたびに自動的にTor仮想ネットワークの一部になります。この方法では、誰もあなたのIPアドレスや場所などを知りませんし、あなたを追跡しようとする人にはランダムなIPアドレスが表示されます。

このリリースでは何が新しくなったのですか?

あなたのオンライン活動を誰かから隠そうとしているのに、

マイナー機能(コンパイル):
Torをビルドするときは、Python 3をPython 2よりも使用することを好みます。チケット26372をクローズします。
マイナー機能(geoip):
geoipとgeoip6をJuly 2018 Maxmind GeoLite2 Countryデータベースに更新します。チケット26674をクローズします。

バージョン0.3.3.7の新機能:

ディレクトリ権限の変更:
"dannenberg"のIPv6アドレスを追加します。ディレクトリ権限。チケット26343をクローズします。
マイナー機能(geoip):
geoipとgeoip6を、2018年6月7日のMaxmind GeoLite2 Countryデータベースに更新します。チケット26351をクローズします。
マイナーなバグ修正(互換性、openssl、0.3.4.2-alphaからのバックポート):
OpenSSL 1.1.1の変更を回避するには、以前は「パスワードなし」を示す戻り値が必要でした。空のパスワードを示します。この回避策がないと、OpenSSL 1.1.1で動作するTorインスタンスは、他のTorインスタンスが拒否する記述子を受け入れます。バグ26116を修正しました。 0.2.5.16のバグ修正。
マイナーなバグ修正(コンパイル、0.3.4.2-alphaからのバックポート):
いくつかのGCCのバージョンで、zstd.hのunused-const-variable警告を無音にします。バグ26272を修正しました。 0.3.1.1-alphaのバグ修正。
マイナーなバグ修正(コントローラ、0.3.4.2-alphaからのバックポート):
BUILDTIMEOUT_SET制御ポートイベントのTIMEOUT_RATEおよびCLOSE_RATEフィールドの精度を向上させます。 (これらのフィールド値の総回路数は、以前は誤っていました。)バグ26121を修正しました。 0.3.3.1-alphaのバグ修正。
マイナーなバグ修正(0.3.4.2-alphaのバックポート):

protover_compute_vote()で可能な範囲外のスマートリストを読み込まないようにします。バグ26196を修正しました。 0.2.9.4-alphaのバグ修正。
マイナーなバグ修正(パス選択、0.3.4.1-alphaからのバックポート):
リレーに使用する記述子がある場合は、リレーを選択するだけです。この変更により、_some_記述子があるためリレーを選択できるバグは修正されましたが、致命的なアサーションエラーで後で拒否しました。バグ25691と25692を修正。 0.3.3.4-alphaのバグ修正。

バージョンの新機能:

主なバグ修正(KIST、スケジューラ):
KISTスケジューラーは、特に、スケジューラー呼び出しの間にTCP / IP輻輳ウィンドウが縮小された場合に、各接続の送信ソケットバッファーにすでにエンキューされているデータを正しく考慮していませんでした。この状況は、カーネルでの接続ごとのバッファリングが過度になり、DoSが発生する可能性があります。バグ24665を修正しました。 0.3.2.1-alphaのバグ修正。
マイナー機能(geoip):
geoipとgeoip6を12月6日の2017年Maxmind GeoLite2 Countryデータベースに更新します。
マイナーバグ修正(隠しサービスv3):
hsdir_spread_storeパラメータを3から4に変更して、クライアントにマイクロディスクリプタがない場合にサービスに到達する確率を上げます。バグ24425を修正しました。 0.3.2.1-alphaのバグ修正。
マイナーなバグ修正(メモリ使用量):
チャネルにDESTROYセルをキューイングするときは、514バイトのセル全体ではなく、circuit-idフィールドとreasonフィールドのみをキューに入れます。この修正により、これらのキューを埋めるバグや攻撃を緩和し、他の用途のためにRAMを解放することができます。バグ24666を修正しました。 0.2.5.1-alphaのバグ修正。
マイナーなバグ修正(スケジューラー、KIST):

INT_MAXを使用する代わりに接続バッファに書き込むときに、KISTLiteに書き込み可能な限度を使用し、できるだけ押し込むようにしてください。 OOMハンドラは回線キューをクリーンアップするので、接続のバッファではなくそのキューに保持するほうがよいでしょう。バグ24671を修正しました。 0.3.2.1-alphaのバグ修正。

バージョン0.3.1.8の新機能:

ディレクトリ権限の変更:
"バスケット"デフォルトリストの9番目のディレクトリ権限として使用します。チケット23910をクローズします。
ディレクトリ権限「Longclaw」は、 IPアドレスが変更されました。チケット23592をクローズします。
重大なバグ修正(リレー、クラッシュ、アサーションエラー、0.3.2.2-alphaからのバックポート):
回線のメモリ不足ハンドラが接続の出力バッファを解放したときに発生するタイミングベースのアサーションエラーを修正しました。バグ23690を修正しました。 0.2.6.1-alphaのバグ修正。
マイナー機能(ディレクトリ権限、0.3.2.2-alphaのバックポート):
すぐに変更されるので、longclawのIPv6アドレスを削除してください。権限IPv6アドレスはもともと0.2.8.1-alphaで追加されました。これにより、3/8のディレクトリ権限にIPv6アドレスが残されますが、IPv6アドレスを持つ52個のフォールバックディレクトリミラーもあります。 19760年を解決する
マイナー機能(geoip):
geoipとgeoip6を10月4日の2017 Maxmind GeoLite2 Countryデータベースに更新します。
マイナーなバグ修正(コンパイル、0.3.2.2-alphaからのバックポート):
32ビットプラットフォームでzstdをサポートするビルド時のコンパイルに関する警告を修正しました。バグ23568を修正しました。 0.3.1.1-alphaのバグ修正。 Andreas Stiegerによって発見され、修正されました。

マイナーバグ修正(圧縮、0.3.2.2-alphaからのバックポート):
出力バッファサイズがゼロのときにZstandardデータを解凍するとき、病理学的なケースを処理します。バグ23551を修正しました。 0.3.1.1-alphaのバグ修正。
マイナーなバグ修正(ディレクトリ権限、0.3.2.1-alphaからのバックポート):
権限が送信できるHTTPステータス行の長さ制限を削除します。バグ23499を修正しました。 0.3.1.6-rcのバグ修正。
マイナーなバグ修正(隠しサービス、リレー、バックポート0.3.2.2-alpha):
INTRO_ESTABLISHEDセルを送信すると、イントロポイントによって回路が二重に閉じることはありません。バグ23610を修正しました。 0.3.0.1-alphaのバグ修正。
マイナーなバグ修正(メモリの安全性、0.3.2.3-alphaからのバックポート):
node_get_prim_orport()が早期に戻るときは、アドレスをクリアします。バグ23874を修正しました。 0.2.8.2-alphaのバグ修正。
マイナーなバグ修正(ユニットテスト、0.3.2.2-alphaからのバックポート):
すべてのテストで実際の時間の代わりに模擬時間を使用して、追加のチャネルパッディングユニットのテストの失敗を修正します。バグ23608を修正しました。 0.3.1.1-alphaのバグ修正。

バージョン0.3.0.9の新機能:

主なバグ修正(隠しサービス、リレー、セキュリティ、0.3.1.3-alphaからのバックポート):
隠されたサービスが不正なBEGINセルを処理したときに、リモートでトリガ可能なアサーションエラーを修正しました。 TROVE-2017-004およびCVE-2017-0375として追跡されたバグ22493を修正しました。 0.3.0.1-alphaのバグ修正。
隠しサービスランデブー回線でBEGIN_DIRセルを受信することによって引き起こされた、リモートでトリガ可能なアサーションエラーを修正しました。 TROVE-2017-005およびCVE-2017-0376として追跡されるバグ22494を修正しました。 0.2.2.1-alphaのバグ修正。
主なバグ修正(リレー、リンクハンドシェイク、0.3.1.3-alphaからのバックポート):
TLS接続でv3リンクハンドシェイクを実行する場合、その接続が最初に開かれてから証明書を変更したとしても、その接続で実際に使用したx509証明書があることを報告します。以前は、最新のx509リンク証明書を使用していると主張していましたが、これはリンクハンドシェイクに失敗することがありました。バグ22460の1つのケースを修正しました。 0.2.3.6-alphaのバグ修正。
主なバグ修正(リレー、キー管理、0.3.1.3-alphaからのバックポート):リンクに署名する鍵が変わるたびに、リンク証明書と認証証明書を再生成します。また、署名された鍵が変わるたびにリンク証明書を再生成する。これまでは、これらのプロセスは弱く結合されていただけであり、(数分から数時間の)リレーは、一貫性のない一連の鍵と証明書を使用できませんでした。バグ22460の2つのケースを修正しました。 0.3.0.1-alphaのバグ修正。
CERTSセルにEd25519署名>リンク証明書を送信する場合は、TLS接続で使用したx509証明書に一致する証明書を送信します。以前は、TLSハンドシェイクを開始した後で、CERTSセルを送信する前に、TLSコンテキストがローテーションされていれば、競合状態が発生していました。バグ22460の問題を修正しました。 0.3.0.1-alphaのバグ修正。
主なバグ修正(隠しサービスv3、バックポート0.3.1.1-alpha):
v3の隠しサービス記述子のサイズが古いパディング規則と一致しないため、v3の隠しサービス記述子の拒否を停止する。バグ22447を修正しました。 tor-0.3.0.1-alphaのバグ修正。
マイナー機能(フォールバックディレクトリリスト、0.3.1.3-alphaのバックポート):2016年12月にTor 0.2.9.8で最初に導入された177台のフォールバック(そのうちの126台がまだ機能していた)を、2017年5月に生成された151のフォールバック(32新、119変更、58削除)のリストで置き換えます。
マイナーバグフィックス(構成、バックポート0.3.1.1-alpha):
LearnCircuitBuildTimeout 0で起動するとクラッシュしないでください。バグ22252を修正しました。 0.2.9.3-alphaのバグ修正。
マイナーなバグフィックス(正確さ、バックポート0.3.1.3-alpha):
geoip6ファイルからIPv6エントリを解析するときは、未定義の動作を避けてください。バグ22490を修正しました。 0.2.4.6-alphaのバグ修正。
マイナーバグ修正(リンクハンドシェイク、バックポート0.3.1.3-alpha):
RSA→Ed25519クロス証明書の有効期間を6か月に短縮し、有効期限が切れてから1ヶ月以内に再生成します。以前は、起動時にこの証明書を10年間使用して生成していましたが、Torが大きく不正確なクロックで起動したときに、奇妙な動作につながる可能性がありました。バグ22466を軽減します。 0.3.0.1-alphaでの緩和。
マイナーなバグ修正(メモリリーク、ディレクトリ権限、0.3.1.2-alphaからのバックポート):

ディレクトリ権限がキー入力のためにルータディスクリプタを拒否した場合、メモリをリークするのではなく、ルータディスクリプタを解放します。バグ22370を修正しました。 0.2.7.2-alphaのバグ修正。

バージョン0.3.0.8の新機能:

主なバグ修正(隠しサービス、リレー、セキュリティ、0.3.1.3-alphaからのバックポート):
隠されたサービスが不正なBEGINセルを処理したときに、リモートでトリガ可能なアサーションエラーを修正しました。 TROVE-2017-004およびCVE-2017-0375として追跡されたバグ22493を修正しました。 0.3.0.1-alphaのバグ修正。
隠しサービスランデブー回線でBEGIN_DIRセルを受信することによって引き起こされた、リモートでトリガ可能なアサーションエラーを修正しました。 TROVE-2017-005およびCVE-2017-0376として追跡されるバグ22494を修正しました。 0.2.2.1-alphaのバグ修正。
主なバグ修正(リレー、リンクハンドシェイク、0.3.1.3-alphaからのバックポート):
TLS接続でv3リンクハンドシェイクを実行する場合、その接続が最初に開かれてから証明書を変更したとしても、その接続で実際に使用したx509証明書があることを報告します。以前は、最新のx509リンク証明書を使用していると主張していましたが、これはリンクハンドシェイクに失敗することがありました。バグ22460の1つのケースを修正しました。 0.2.3.6-alphaのバグ修正。
主なバグ修正(リレー、キー管理、0.3.1.3-alphaからのバックポート):リンクに署名する鍵が変わるたびに、リンク証明書と認証証明書を再生成します。また、署名された鍵が変わるたびにリンク証明書を再生成する。これまでは、これらのプロセスは弱く結合されていただけであり、(数分から数時間の)リレーは、一貫性のない一連の鍵と証明書を使用できませんでした。バグ22460の2つのケースを修正しました。 0.3.0.1-alphaのバグ修正。
CERTSセルにEd25519署名>リンク証明書を送信する場合は、TLS接続で使用したx509証明書に一致する証明書を送信します。以前は、TLSハンドシェイクを開始した後で、CERTSセルを送信する前に、TLSコンテキストがローテーションされていれば、競合状態が発生していました。バグ22460の問題を修正しました。 0.3.0.1-alphaのバグ修正。
主なバグ修正(隠しサービスv3、バックポート0.3.1.1-alpha):
v3の隠しサービス記述子のサイズが古いパディング規則と一致しないため、v3の隠しサービス記述子の拒否を停止する。バグ22447を修正しました。 tor-0.3.0.1-alphaのバグ修正。
マイナー機能(フォールバックディレクトリリスト、0.3.1.3-alphaのバックポート):2016年12月にTor 0.2.9.8で最初に導入された177台のフォールバック(そのうちの126台がまだ機能していた)を、2017年5月に生成された151のフォールバック(32新、119変更、58削除)のリストで置き換えます。
マイナーバグフィックス(構成、バックポート0.3.1.1-alpha):
LearnCircuitBuildTimeout 0で起動するとクラッシュしないでください。バグ22252を修正しました。 0.2.9.3-alphaのバグ修正。
マイナーなバグフィックス(正確さ、バックポート0.3.1.3-alpha):
geoip6ファイルからIPv6エントリを解析するときは、未定義の動作を避けてください。バグ22490を修正しました。 0.2.4.6-alphaのバグ修正。
マイナーバグ修正(リンクハンドシェイク、バックポート0.3.1.3-alpha):
RSA→Ed25519クロス証明書の有効期間を6か月に短縮し、有効期限が切れてから1ヶ月以内に再生成します。以前は、起動時にこの証明書を10年間使用して生成していましたが、Torが大きく不正確なクロックで起動したときに、奇妙な動作につながる可能性がありました。バグ22466を軽減します。 0.3.0.1-alphaでの緩和。
マイナーなバグ修正(メモリリーク、ディレクトリ権限、0.3.1.2-alphaからのバックポート):ディレクトリの権限がキー入力のためにルータ記述子を拒否した場合は、メモリをリークするのではなく、ルータ記述子を解放します。バグ22370を修正しました。 0.2.7.2-alphaのバグ修正。

同じようなソフトウェア

nginx
nginx

22 Jun 18

rtspd
rtspd

3 Jun 15

VNCAuthProxy
VNCAuthProxy

15 Apr 15

socket_zmq
socket_zmq

20 Feb 15

へのコメント Tor

コメントが見つかりません
コメントを追加
画像をオンにする!