Software-update: Tor 0.1.2.19

Tor is een netwerk dat gebruikt kan worden om anoniem over het internet te surfen. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger niet meer mogelijk is om na te gaan wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden - uiteraard ook weer via het stelsel van routers - uiteindelijk weer op de juiste plek aankomen. De ontwikkelaars hebben alweer enkele dagen geleden versie 0.1.2.19 uitgebracht, die van de volgende aankondiging is voorzien:

Tor 0.1.2.19 fixes a huge memory leak on exit relays, makes the default exit policy a little bit more conservative so it's safer to run an exit relay on a home system, and fixes a variety of smaller issues.

Security fixes:
  • Exit policies now reject connections that are addressed to a relay's public (external) IP address too, unless ExitPolicyRejectPrivate is turned off. We do this because too many relays are running nearby to services that trust them based on network address.
Major bugfixes:
  • When the clock jumps forward a lot, do not allow the bandwidth buckets to become negative. Fixes bug 544.
  • Fix a memory leak on exit relays; we were leaking a cached_resolve_t on every successful resolve. Reported by Mike Perry.
  • Purge old entries from the "rephist" database and the hidden service descriptor database even when DirPort is zero.
  • Stop thinking that 0.1.2.x directory servers can handle "begin_dir" requests. Should ease bugs 406 and 419 where 0.1.2.x relays are crashing or mis-answering these requests.
  • When we decide to send a 503 response to a request for servers, do not then also send the server descriptors: this defeats the whole purpose. Fixes bug 539.
Minor bugfixes:
  • Changing the ExitPolicyRejectPrivate setting should cause us to rebuild our server descriptor.
  • Fix handling of hex nicknames when answering controller requests for networkstatus by name, or when deciding whether to warn about unknown routers in a config option. (Patch from mwenge.)
  • Fix a couple of hard-to-trigger autoconf problems that could result in really weird results on platforms whose sys/types.h files define nonstandard integer types.
  • Don't try to create the datadir when running --verify-config or --hash-password. Resolves bug 540.
  • If we were having problems getting a particular descriptor from the directory caches, and then we learned about a new descriptor for that router, we weren't resetting our failure count. Reported by lodger.
  • Although we fixed bug 539 (where servers would send HTTP status 503 responses _and_ send a body too), there are still servers out there that haven't upgraded. Therefore, make clients parse such bodies when they receive them.
  • Run correctly on systems where rlim_t is larger than unsigned long. This includes some 64-bit systems.
  • Run correctly on platforms (like some versions of OS X 10.5) where the real limit for number of open files is OPEN_FILES, not rlim_max from getrlimit(RLIMIT_NOFILES).
  • Avoid a spurious free on base64 failure.
  • Avoid segfaults on certain complex invocations of router_get_by_hexdigest().
  • Fix rare bug on REDIRECTSTREAM control command when called with no port set: it could erroneously report an error when none had happened.
[break]
How Tor works - step 1 How Tor works - step 2 How Tor works - step 3
Versienummer 0.1.2.19
Releasestatus Final
Besturingssystemen Windows 9x, Windows NT, Windows 2000, Linux, BSD, Windows XP, macOS, Windows Server 2003, Windows Vista
Website Tor
Download https://tor.eff.org/download.html
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Japke Rosink

Meukposter

11-02-2008 • 15:06

12 Linkedin

Bron: Tor

Update-historie

12-'10 Tor 0.2.1.27 4
03-'10 Tor 0.2.1.24 4
01-'10 Tor 0.2.1.21 39
11-'09 Tor 0.2.1.20 7
02-'08 Tor 0.1.2.19 12
11-'07 Tor 0.1.2.18 25
09-'07 Tor 0.1.2.17 20
08-'07 Tor 0.1.2.16 14
Meer historie

Reacties (12)

Wijzig sortering
Heb dit al getest, maar merkte toch op dat het vrij traag is.
Lijkt me vooral handig in crimineel milieu...
Lijkt me nog handiger voor mensen die onderdrukt worden in het buitenland om op deze manier wel te kunnen bloggen etc.
Dit is namelijk een goede manier om ervoor te zorgen dat een overheid niet alles kan bijhouden.
Voor criminelen is het toch een stuk makkelijker om een vpn ofzo te gebruiken of gewoon dingen encrypten.
Ik vind het jammer dat dit meteen weer richting criminelen getrokken wordt, terwijl het idee van dit project echt lovenswaardig is!

[Reactie gewijzigd door Balachmar op 11 februari 2008 15:53]

In uw ogen zijn die mensen niet crimineel, maar volgens de wet in die landen wel helaas.
Jammer genoeg is dit ver van waar. In aardig wat landen wordt zonder pardon een hoop geblokkeerd dat niet zozeer crimineel is, maar eerder "niet overeenkomt met de visie van de autoriteiten". De overheid is vaak de criminele partij in dat geval, door het censureren van algemene informatie en het tegelijk doordrukken van eigen propaganda wordt een vertekend wereldbeeld gevormd.
Tor geeft dan een mogelijkheid om werkelijk de niet-gecensureerde informatie op het internet te bereiken, zoals wereldnieuws over het eigen land dat "ongewenst" is volgens de overheid, enz.
mja dat is met wel meer dingen zo, het idee kan nog zo goed zijn er zijn altijd mensen die er misbruik van weten te maken.

En de mensen die er misbruik van maken komen natuurlijk het meeste in het nieuws...
It was originally developed by, and for, the U.S. Navy for the primary purpose of protecting government communications. (bron: Tor website)
Is dus hadig in gigantisch veel gevallen. Kan in crimineel gebied, kan ook gewoon in thuis gebruik om (al dan niet illegaal) te downloaden.

Ik vind het in elk geval een erg interesant project, ga er wat meer in verdiepen. Die snelheids vertraging komt waarscheinlijk (lees: denk ik) doordat je langs meer "routers" gaat. Dat is in dit geval de prijs voor anonimiteit.
Anoniem: 248793
12 februari 2008 00:07
Iedereen heeft recht op privacy. Waarom iedereen dit probeert te linken aan criminaliteit begrijp ik niet goed. Iedere toepassing in eender welk programma kan misbruikt worden.

Ooit komt een tijd waar iedereen smeekt om privacy.
Toch is het best onveilig. Als ik exit node zou worden en een sniffer aanzet heb ik zo allemaal passwords en dergelijke. Helemaal veilig en anoniem kan natuurlijk nooit.

Maar toch is tor een best goed systeem dat voor mensen in bepaalde landen met censuur ed wel handig is.

[Reactie gewijzigd door jurp5 op 11 februari 2008 16:08]

Je loopt dan natuurlijk wel het risico dat mensen zeer illegale content via je exit node downloaden, en jij daar voor opdraait.

(Tenzij je zo gehaaid bent dat je je exit node weer naar een proxy op je machine laat verwijzen, die de boel weer in Tor drukt, maar dat terzijde ;) )
Anoniem: 175386
@jurp511 februari 2008 22:15
Daarom moet je e-mail, http en ander gevoelig verkeer ook tunnelen over SSL of TLS.

Het is net als met wifi: de halve wereld luistert potentieel mee.
een goeie manier op de rapidshare limitaties te omzeilen :)
vooral omdat het zo snel is

Kies score Let op: Beoordeel reacties objectief. De kwaliteit van de argumentatie is leidend voor de beoordeling van een reactie, niet of een mening overeenkomt met die van jou.

Een uitgebreider overzicht van de werking van het moderatiesysteem vind je in de Moderatie FAQ

Rapporteer misbruik van moderaties in Frontpagemoderatie.



Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee