Tor

Software captura de pantalla:
Tor
Detalles de software:
Versión: 0.3.3.9 / 0.3.4.5 RC Actualizado
Fecha de carga: 17 Aug 18
Licencia: Libre
Popularidad: 240

Rating: 3.7/5 (Total Votes: 3)

Tor es un software de código abierto diseñado como una red de túneles virtuales que puede ser utilizado por una amplia gama de personas y organizaciones que desean mejorar su seguridad mientras navegan por Internet.


Defiéndete contra los analizadores de tráfico y la vigilancia de red

Cuando uno dice Tor, puede referirse a la aplicación real o a toda la red de computadoras que forman este proyecto. Con Tor, los usuarios podrán defenderse contra analizadores de tráfico y vigilancia de red.

El proyecto protege su privacidad y asegura sus documentos secretos principales de instituciones gubernamentales molestas, como NSA (Agencia de Seguridad Nacional). Impide que los piratas informáticos conozcan tus hábitos de navegación o descubran tu ubicación actual.


Admite navegadores web convencionales y sistemas operativos

Funciona bien con cualquier navegador web, cliente de mensajería instantánea y muchas otras aplicaciones que acceden a la red. Es compatible con los sistemas operativos Linux, Android, Microsoft Windows y Mac OS X.

¿Cómo funciona?

Para comprender mejor cómo funciona Tor, debe saber que cuando se conecta a la red Tor y desea acceder a un determinado sitio web con su navegador web favorito, la conexión se redireccionará de una computadora a otra antes de que alcanza su destino Una vez que la aplicación se instala, configura e inicia, automáticamente enrutará todo el tráfico de red desde su computadora de forma transparente a través de la red Tor.

Tor funciona como una red distribuida y anónima compuesta por todas las computadoras donde está instalado y activo. Por ejemplo, si instala la aplicación en su computadora, se convertirá automáticamente en parte de la red virtual Tor, cada vez que la use. De esta forma, nadie sabrá su dirección IP, ubicación, etc., y se mostrará una dirección IP aleatoria para aquellos que intenten rastrearlo. Es mejor utilizar Tor cuando realmente desea ocultar su actividad en línea de alguien, pero especialmente cuando se encuentra en redes públicas.

Qué hay de nuevo en esta versión:

  • Funciones menores (compilación):
  • Al construir Tor, prefiere usar Python 3 sobre Python 2, y versiones más recientes (contempladas) sobre versiones anteriores. Cierra el ticket 26372.
  • Funciones menores (geoip):
  • Actualice geoip y geoip6 a la base de datos del país Maxmind GeoLite2 del 3 de julio de 2018. Cierra el ticket 26674.

Qué hay de nuevo en la versión 0.3.3.7:

  • Cambios en la autoridad del directorio:
  • Agregue una dirección IPv6 para & quot; dannenberg & quot; autoridad de directorio. Cierra el ticket 26343.
  • Funciones menores (geoip):
  • Actualice geoip y geoip6 a la base de datos del país Maxmind GeoLite2 del 7 de junio de 2018. Cierra el ticket 26351.
  • Correcciones de errores menores (compatibilidad, openssl, backport de 0.3.4.2-alpha):
  • Evite un cambio en OpenSSL 1.1.1 donde los valores de retorno indicaban anteriormente & quot; no password & quot; ahora indique una contraseña vacía. Sin esta solución alternativa, las instancias de Tor que se ejecutan con OpenSSL 1.1.1 aceptarían descripciones que otras instancias de Tor rechazarían. Corrige el error 26116; corrección de errores el 0.2.5.16.
  • Correcciones de errores menores (compilación, backport de 0.3.4.2-alfa):
  • Silencia las advertencias de variable constante no utilizada en zstd.h con algunas versiones de GCC. Corrige el error 26272; corrección de errores en 0.3.1.1-alfa.
  • Correcciones de errores menores (controlador, backport de 0.3.4.2-alpha):
  • Mejore la precisión de los campos TIMEOUT_RATE y CLOSE_RATE del evento del puerto de control BUILDTIMEOUT_SET. (Anteriormente estábamos contando el número total de circuitos para estos valores de campo). Corrige el error 26121; corrección de errores en 0.3.3.1-alfa.
  • Correcciones de errores menores (endurecimiento, backport de 0.3.4.2-alfa):
  • Impedir que se lea una posible lista inteligente fuera de límites en protover_compute_vote (). Corrige el error 26196; corrección de errores en 0.2.9.4-alpha.
  • Correcciones de errores menores (selección de ruta, backport de 0.3.4.1-alfa):
  • Solo selecciona retransmisiones cuando tienen los descriptores que preferimos usar para ellos. Este cambio corrige un error por el que podríamos seleccionar un relé porque tenía descriptor _some_, pero rechazarla después con un error de aserción no fatal, ya que no tenía el exacto que queríamos. Corrige los errores 25691 y 25692; corrección de errores en 0.3.3.4-alfa.

Qué hay de nuevo en la versión:

  • Principales correcciones de errores (KIST, planificador):
  • El planificador KIST no contabilizaba correctamente los datos ya en cola en el búfer de socket de envío de cada conexión, especialmente en los casos en que la ventana de congestión TCP / IP se reducía entre las llamadas al planificador. Esta situación conduce a un exceso de buffering por conexión en el núcleo, y una posible memoria DoS. Corrige el error 24665; corrección de errores en 0.3.2.1-alfa.
  • Funciones menores (geoip):
  • Actualice geoip y geoip6 en la base de datos de países de Maxmind GeoLite2 del 6 de diciembre de 2017.
  • Correcciones de errores menores (servicio oculto v3):
  • Bump parámetro hsdir_spread_store de 3 a 4 para aumentar la probabilidad de llegar a un servicio para un cliente que falta microdescriptores. Corrige el error 24425; corrección de errores en 0.3.2.1-alfa.
  • Correcciones de errores menores (uso de memoria):
  • Al poner en cola las celdas DESTROY en un canal, solo ponga en cola los campos id de circuito y motivo: no toda la celda de 514 bytes. Esta solución debería ayudar a mitigar cualquier error o ataque que llene estas colas y liberar más RAM para otros usos. Corrige el error 24666; corrección de errores en 0.2.5.1-alpha.
  • Correcciones de errores menores (planificador, KIST):
  • Utilice un límite de escritura de escritura para KISTLite cuando escriba en un búfer de conexión en lugar de usar INT_MAX y empuje todo lo que pueda. Debido a que el controlador OOM limpia las colas de circuitos, nos conviene mantenerlos en esa cola en lugar del búfer de la conexión. Corrige el error 24671; corrección de errores en 0.3.2.1-alfa.

Qué hay de nuevo en la versión 0.3.1.8:

  • Cambios en la autoridad del directorio:
  • Añadir & quot; Bastet & quot; como una novena autoridad de directorio para la lista predeterminada. Cierra el ticket 23910.
  • La autoridad del directorio & quot; Longclaw & quot; ha cambiado su dirección IP Cierra el ticket 23592.
  • Principales correcciones de errores (retransmisión, bloqueo, fallo de aserción, backport de 0.3.2.2-alfa):
  • Se corrigió una falla de aserción basada en el tiempo que podría ocurrir cuando el controlador fuera de memoria del circuito liberó el búfer de salida de una conexión. Corrige el error 23690; corrección de errores en 0.2.6.1-alfa.
  • Funciones menores (autoridades de directorio, backport de 0.3.2.2-alpha):
  • Elimina la dirección IPv6 de longclaw, ya que pronto cambiará. Las direcciones IPv6 de la autoridad se agregaron originalmente en 0.2.8.1-alfa. Esto deja 3/8 autoridades de directorio con direcciones IPv6, pero también hay 52 réplicas de directorio de reserva con direcciones IPv6. Resuelve 19760.
  • Funciones menores (geoip):
  • Actualice geoip y geoip6 en la base de datos del país Maxmind GeoLite2 del 4 de octubre de 2017.
  • Correcciones de errores menores (compilación, backport de 0.3.2.2-alfa):
  • Corrige una advertencia de compilación al compilar con soporte zstd en plataformas de 32 bits. Corrige el error 23568; corrección de errores en 0.3.1.1-alfa. Encontrado y reparado por Andreas Stieger.
  • Correcciones de errores menores (compresión, backport de 0.3.2.2-alfa):
  • Maneja un caso patológico al descomprimir datos Zstandard cuando el tamaño del búfer de salida es cero. Corrige el error 23551; corrección de errores en 0.3.1.1-alfa.
  • Correcciones de errores menores (autoridad de directorio, backport de 0.3.2.1-alfa):
  • Elimine el límite de longitud en las líneas de estado HTTP que las autoridades pueden enviar en sus respuestas. Corrige el error 23499; corrección de errores en 0.3.1.6-rc.
  • Correcciones de errores menores (servicio oculto, retransmisión, backport de 0.3.2.2-alfa):
  • Evite un posible doble cierre de un circuito por el punto de entrada al error al enviar la celda INTRO_ESTABLISHED. Corrige el error 23610; corrección de errores en 0.3.0.1-alfa.
  • Correcciones de errores menores (seguridad de la memoria, backport de 0.3.2.3-alfa):
  • Borre la dirección cuando node_get_prim_orport () regresa temprano. Corrige el error 23874; corrección de errores en 0.2.8.2-alpha.
  • Correcciones de errores menores (pruebas unitarias, backport de 0.3.2.2-alfa):
  • Se corrigieron las fallas de prueba de la unidad de canalización adicional utilizando el tiempo burlado en lugar del tiempo real para todas las pruebas. Corrige el error 23608; corrección de errores en 0.3.1.1-alfa.

Qué hay de nuevo en la versión 0.3.0.9:

  • Principales correcciones de errores (servicio oculto, retransmisión, seguridad, backport de 0.3.1.3-alpha):
  • Corrige una falla de aserción que se dispara de forma remota cuando un servicio oculto maneja una célula BEGIN mal formada. Corrige el error 22493, seguido como TROVE-2017-004 y como CVE-2017-0375; corrección de errores en 0.3.0.1-alfa.
  • Soluciona un error de aserción provocadora remotamente provocada al recibir una celda BEGIN_DIR en un circuito de encuentro de servicio oculto. Corrige el error 22494, seguido como TROVE-2017-005 y CVE-2017-0376; corrección de errores en 0.2.2.1-alfa.
  • Principales correcciones de errores (retransmisión, enlace de enlace, backport de 0.3.1.3-alfa):
  • Al realizar el enlace de enlace v3 en una conexión TLS, informe que tenemos el certificado x509 que realmente usamos en esa conexión, incluso si hemos cambiado los certificados desde que se abrió por primera vez esa conexión. Anteriormente, afirmaríamos haber utilizado nuestro certificado de enlace x509 más reciente, lo que a veces haría que fallara el enlace de enlace. Soluciona un caso de error 22460; corrección de errores en 0.2.3.6-alpha.
  • Principales correcciones de errores (relés, gestión de claves, backport de 0.3.1.3-alfa):
  • Regenerar certificados de enlace y autenticación cada vez que cambie la clave que los firma; también, regenere certificados de enlace cada vez que cambie la clave firmada. Anteriormente, estos procesos solo estaban débilmente acoplados, y los relés podían (de minutos a horas) terminar con un conjunto incoherente de claves y certificados, que otros relés no aceptarían. Soluciona dos casos de error 22460; corrección de errores en 0.3.0.1-alfa.
  • Al enviar un certificado Ed25519 de firma- & gt; enlace en una celda CERTS, envíe el certificado que coincida con el certificado x509 que utilizamos en la conexión TLS. Anteriormente, existía una condición de carrera si el contexto de TLS rotaba después de que comenzáramos el protocolo de enlace TLS, pero antes enviamos la celda CERTS. Soluciona un caso de error 22460; corrección de errores en 0.3.0.1-alfa.
  • Principales correcciones de errores (servicio oculto v3, backport de 0.3.1.1-alfa):
  • Deja de rechazar los descriptores de servicio ocultos v3 porque su tamaño no coincide con una regla de relleno anterior. Corrige el error 22447; corrección de errores en tor-0.3.0.1-alpha.
  • Funciones menores (lista de directorios de respaldo, backport de 0.3.1.3-alfa):
  • Reemplace los 177 reembolsos introducidos originalmente en Tor 0.2.9.8 en diciembre de 2016 (de los cuales ~ 126 seguían siendo funcionales) con una lista de 151 reembolsos (32 nuevos, 119 sin cambios, 58 eliminados) generados en mayo de 2017. Resuelve el ticket 21564 .
  • Correcciones de errores menores (configuración, backport de 0.3.1.1-alfa):
  • No se cuelgue al comenzar con LearnCircuitBuildTimeout 0. Corrige el error 22252; corrección de errores en 0.2.9.3-alpha.
  • Correcciones de errores menores (corrección, backport de 0.3.1.3-alfa):
  • Evite el comportamiento indefinido al analizar entradas de IPv6 desde el archivo geoip6. Corrige el error 22490; corrección de errores en 0.2.4.6-alpha.
  • Correcciones de errores menores (enlace de enlace, backport de 0.3.1.3-alfa):
  • Reduce el tiempo de vida del certificado cruzado RSA- & gt; Ed25519 a seis meses y lo regenera cuando está dentro del plazo de un mes desde la fecha de caducidad. Anteriormente, habíamos generado este certificado en el inicio con una vida útil de diez años, pero eso podía llevar a un comportamiento extraño cuando Tor comenzaba con un reloj muy inexacto. Mitiga el error 22466; mitigación en 0.3.0.1-alfa.
  • Corrección de errores menores (pérdida de memoria, autoridad de directorio, backport de 0.3.1.2-alpha):
  • Cuando las autoridades del directorio rechazan un descriptor del enrutador debido al bloqueo de teclas, libere el descriptor del enrutador en lugar de filtrar la memoria. Corrige el error 22370; corrección de errores en 0.2.7.2-alpha.

Qué hay de nuevo en la versión 0.3.0.8:

  • Principales correcciones de errores (servicio oculto, retransmisión, seguridad, backport de 0.3.1.3-alpha):
  • Corrige una falla de aserción que se dispara de forma remota cuando un servicio oculto maneja una célula BEGIN mal formada. Corrige el error 22493, seguido como TROVE-2017-004 y como CVE-2017-0375; corrección de errores en 0.3.0.1-alfa.
  • Soluciona un error de aserción provocadora remotamente provocada al recibir una celda BEGIN_DIR en un circuito de encuentro de servicio oculto. Corrige el error 22494, seguido como TROVE-2017-005 y CVE-2017-0376; corrección de errores en 0.2.2.1-alfa.
  • Principales correcciones de errores (retransmisión, enlace de enlace, backport de 0.3.1.3-alfa):
  • Al realizar el enlace de enlace v3 en una conexión TLS, informe que tenemos el certificado x509 que realmente usamos en esa conexión, incluso si hemos cambiado los certificados desde que se abrió por primera vez esa conexión. Anteriormente, afirmaríamos haber utilizado nuestro certificado de enlace x509 más reciente, lo que a veces haría que fallara el enlace de enlace. Soluciona un caso de error 22460; corrección de errores en 0.2.3.6-alpha.
  • Principales correcciones de errores (relés, gestión de claves, backport de 0.3.1.3-alfa):
  • Regenerar certificados de enlace y autenticación cada vez que cambie la clave que los firma; también, regenere certificados de enlace cada vez que cambie la clave firmada. Anteriormente, estos procesos solo estaban débilmente acoplados, y los relés podían (de minutos a horas) terminar con un conjunto incoherente de claves y certificados, que otros relés no aceptarían. Soluciona dos casos de error 22460; corrección de errores en 0.3.0.1-alfa.
  • Al enviar un certificado Ed25519 de firma- & gt; enlace en una celda CERTS, envíe el certificado que coincida con el certificado x509 que utilizamos en la conexión TLS. Anteriormente, existía una condición de carrera si el contexto de TLS rotaba después de que comenzáramos el protocolo de enlace TLS, pero antes enviamos la celda CERTS. Soluciona un caso de error 22460; corrección de errores en 0.3.0.1-alfa.
  • Principales correcciones de errores (servicio oculto v3, backport de 0.3.1.1-alfa):
  • Deja de rechazar los descriptores de servicio ocultos v3 porque su tamaño no coincide con una regla de relleno anterior. Corrige el error 22447; corrección de errores en tor-0.3.0.1-alpha.
  • Funciones menores (lista de directorios de respaldo, backport de 0.3.1.3-alfa):
  • Reemplace los 177 reembolsos introducidos originalmente en Tor 0.2.9.8 en diciembre de 2016 (de los cuales ~ 126 seguían siendo funcionales) con una lista de 151 reembolsos (32 nuevos, 119 sin cambios, 58 eliminados) generados en mayo de 2017. Resuelve el ticket 21564 .
  • Correcciones de errores menores (configuración, backport de 0.3.1.1-alfa):
  • No se cuelgue al comenzar con LearnCircuitBuildTimeout 0. Corrige el error 22252; corrección de errores en 0.2.9.3-alpha.
  • Correcciones de errores menores (corrección, backport de 0.3.1.3-alfa):
  • Evite el comportamiento indefinido al analizar entradas de IPv6 desde el archivo geoip6. Corrige el error 22490; corrección de errores en 0.2.4.6-alpha.
  • Correcciones de errores menores (enlace de enlace, backport de 0.3.1.3-alfa):
  • Reduce el tiempo de vida del certificado cruzado RSA- & gt; Ed25519 a seis meses y lo regenera cuando está dentro del plazo de un mes desde la fecha de caducidad. Anteriormente, habíamos generado este certificado en el inicio con una vida útil de diez años, pero eso podía llevar a un comportamiento extraño cuando Tor comenzaba con un reloj muy inexacto. Mitiga el error 22466; mitigación en 0.3.0.1-alfa.
  • Corrección de errores menores (pérdida de memoria, autoridad de directorio, backport de 0.3.1.2-alpha):
  • Cuando las autoridades del directorio rechazan un descriptor de enrutador debido a un bloqueo de teclas, libere el descriptor del enrutador en lugar de filtrar la memoria. Corrige el error 22370; corrección de errores en 0.2.7.2-alpha.

Programas parecidos

Turtle
Turtle

11 May 15

liveweb
liveweb

20 Feb 15

CherryProxy
CherryProxy

14 Apr 15

Siproxd
Siproxd

11 May 15

Comentarios a la Tor

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!