FERRAMENTAS LINUX: O tor 0.3.0.6 reformula a algorítimo de seleção de proteção para resistir a ataques de captura de proteção.

sexta-feira, 28 de abril de 2017

O tor 0.3.0.6 reformula a algorítimo de seleção de proteção para resistir a ataques de captura de proteção.








Os clientes e relés do Tor agora suportam as chaves Ed25519



O Tor Project anunciou que o Tor 0.3.0 é oficialmente a nova série estável do projeto de software livre e de código aberto projetado para impedir que as agências governamentais aprendam sua localização ou hábitos de navegação na Internet.

Depois de estar em desenvolvimento nos últimos meses, o Tor 0.3.0.6 é agora a última versão estável do software, apresentando um monte de novos recursos e melhorias. O mais proeminente é a renovação do algoritmo de seleção de guarda para melhor resistir a ataques de captura de guarda por redes locais hostis.

A série estável Tor 0.3.0 também deprecia o uso de chaves antigas RSA1024 para relés e clientes, que agora fazem uso de chaves Ed25519 para autenticar suas conexões de link para relés. Como tal, o padrão para AuthDirPinKeys é agora 1, e parece que o circuito crypto foi Curve25519 autenticado.

"Por padrão, isso é controlado por um parâmetro de consenso, atualmente desativado.Você pode ativar esse recurso para teste, definindo ExtendByEd25519ID na sua configuração.Isto pode fazer o seu tráfego parecer diferente do tráfego gerado por outros usuários, no entanto," leia o anúncio de lançamento .

Além disso, o Tor 0.3.0 estabelece mais bases para a próxima geração de serviços ocultos, permitindo o manuseio de células ESTABLISH_INTRO v3, além do suporte para o protocolo HSDir versão 3 para todos os relés Tor, permitindo armazenar e servir os descritores da versão 3.

A série estável Tor 0.3.0 vem para ser suportado por nove meses

Entre outras características notáveis ​​implementadas no Tor 0.3.0.6, podemos citar melhor resistir a ataques de correlação baseados em DNS, como o ataque DefecTor de Greschbach, Pulls, Roberts, Winter e Feamster, alterando o algoritmo usado para determinar os TTLs de DNS em ambos Servidor e cliente.

O tráfego IPv6 agora é ativado por padrão no SocksPort, um modo "check_existing" foi injetado no script updateFallbackDirs.py para verificar se as fallbacks na lista codificada funcionam corretamente ou não, e os replays do Tor agora suportam uma gama mais ampla de ciphersuites, incluindo AES-CCM e chacha20-poly1305.

Uma lista de ciphersuites que estão mais perto dos preferidos pelo Mozilla Firefox agora é anunciada pelos clientes Tor, uma nova versão de protocolo para a proposta 224 foi adicionada, e parece que descritores que afirmam ser malformado versões do Tor agora são automaticamente rejeitadas Por autoridades de diretório.

Duas opções OutboundBindAddressOR e OutboundBindAddressExit agora são usadas para permitir a separação do tráfego de saída e de retransmissão para diferentes endereços IP de origem, a função smartlist_add (sl, tor_strdup (str)) foi substituída por smartlist_add_strdup () eo comprimento das chaves RSA usadas para o TLS link Autenticação foi estendida para 2048 bits.

O geoip e geoip6 databased foram atualizados para o 4 de abril de 2017 Maxmind GeoLite2 País banco de dados. Tor 0.3.0 série estável será suportado por no mínimo nove meses a partir de hoje, ou por três meses após o lançamento da série Tor 0.3.1. Você pode baixar o Tor tar 0.3.0.6 agora.

Changelog

Principais recursos (autoridade de diretório, segurança):
 O padrão para AuthDirPinKeys agora é 1: as autoridades de diretório rejeitarão os relés onde a chave de identidade RSA corresponde a um valor visto anteriormente, mas a chave Ed25519 foi alterada. O algoritmo de
 seleção de guarda de
 Tor foi redesenhado de baixo para cima, para melhor apoiar redes não confiáveis ​​e conjuntos restritivos de nós de entrada e para resistir melhor aos ataques de captura de guarda por redes locais hostis. Implementa a proposta 271; Fecha o ticket 19877. Principais características



 (próxima geração de serviços ocultos):
 Relés agora podem manipular v3 ESTABLISH_INTRO células como especificado por prop224 aka "Next Generation Hidden Services".
O serviço e os clientes ainda não utilizam esta funcionalidade. Fecha o bilhete 19043. Baseado no código inicial de Alec Heifetz.
 Os relés agora suportam o protocolo HSDir versão 3, para que eles possam armazenar e servir os descritores v3. Isso faz parte do trabalho de serviço de cebola da próxima geração detalhado na proposta 224. Fecha o ticket 17238. Principais características
 (protocolo, ed25519 chaves de identidade):
 Os clientes agora suportam incluindo chaves de identidade Ed25519 nas células EXTEND2 que geram. Por padrão, isso é controlado por um parâmetro de consenso, atualmente desativado. Você pode ativar esse recurso para testar configurando ExtendByEd25519ID na sua configuração. No entanto, isso pode fazer com que seu tráfego pareça diferente do tráfego gerado por outros usuários. Implementa parte do bilhete 15056; Parte da proposta 220.
 Os relés agora entendem solicitações para estender a outros relés por suas chaves de identidade Ed25519. Quando uma chave de identidade Ed25519 está incluída em uma célula EXTEND2, o relé apenas estenderá o circuito se o outro relé puder provar a propriedade dessa identidade. Implementa parte do bilhete 15056; Parte da proposta 220.
 Os relês usam agora Ed25519 para provar suas identidades Ed25519 e para um outro, e aos clientes. Este algoritmo é mais rápido e mais seguro do que o handshake RSA-baseado que nós temos feito até agora. Implementa a segunda grande parte da proposta 220; Fecha o ticket 15055. Principais características

 ( segurança ):
 Mude o algoritmo usado para decidir os TTLs de DNS no lado do cliente e do servidor, para melhor resistir a ataques de correlação baseados em DNS, como o ataque DefecTor de Greschbach, Pulls, Roberts, Winter e Feamster. Agora os relés apenas retornam um dos dois valores possíveis de DNS TTL, e os clientes estão dispostos a acreditar valores de DNS TTL até 3 horas de duração.
 Fecha o ticket 19769. Correções de bugs importantes (cliente, serviço de cebola, também em 0.2.9.9):

 Corrigir um bug de acessibilidade de serviço de cebola no lado do cliente, onde vários pedidos de meias a um serviço de cebola (ou um único pedido lento) Alguns dos pontos de introdução do serviço como falhou, e nós cache que falha por isso, eventualmente, correr para fora e não pode chegar ao serviço. Também resolve um misterioso "servidor remoto enviado código de razão bogus 65021" aviso de log. O bug foi introduzido no bilhete 17218, onde tentamos lembrar a razão final do circuito como uint16_t, que magoou valores negativos. Corrige parcialmente o bug 21056 e corrige o bug 20307; Bugfix em 0.2.8.1-alfa.

 Correções de bugs importantes (falha, conexões de diretório):

 Corrigir um acidente raro ao enviar uma célula de início em um circuito cuja conexão de diretório vinculada já havia sido fechada. Corrige bug 21576; Bugfix em 0.2.9.3-alfa. Relatado por Alec Muffett.
 Principais correções de bugs (autoridade de diretório):
 Durante a votação, ao marcar um relé como um sybil provável, não limpe seu sinalizador BadExit: sybils ainda pode ser ruim de outras maneiras também. (Nós ainda limpar as outras bandeiras.) Corrige bug 21108; Bugfix em 0.2.0.13-alfa.  Principais correções de
 bugs (DNS):
Corrigir um bug que impediu os nós de saída de armazenar em cache registros DNS por mais de 60 segundos. Corrige bug 19025; Bugfix em 0.2.4.7-alfa.  Principais correções de
 bugs (Saídas IPv6):
Pare de rejeitar todo o tráfego IPv6 em Saídas cuja política de saída rejeita endereços IPv6. Em vez de, Apenas rejeitar uma porta sobre IPv6 se a política de saída rejeita essa porta em mais de um IPv6 / 16 de endereços. Esse bug foi piorado em 17027 em 0.2.8.1-alfa, que rejeitou o endereço IPv6 de um relé por padrão. Corrige bug 21357; Bugfix em commit 004f3f4e53 em 0.2.4.7-alfa.  Principais correções de
 erros (análise):
Corrigir um erro de subfluxo de números inteiros ao comparar as versões Tor tortuosas. Este bug poderia travar Tor quando construído com --enable-expensive-endurecimento, ou em Tor 0.2.9.1-alfa através de Tor 0.2.9.8, que foram construídos com-ftrapv por padrão. Em outros casos, era inofensivo. Parte de TROVE-2017-001. Corrige bug 21278; Bugfix em 0.0.8pre1. Encontrado por OSS-Fuzz.
 Ao analisar um campo de comprimento de conteúdo malformado de uma mensagem HTTP, não leia a extremidade do buffer. Esse bug era um potencial ataque remoto de negação de serviço contra clientes e relés do Tor. Uma solução alternativa foi lançada em outubro de 2016, para evitar que esse bug colidisse com o Tor. Esta é uma correção para o problema subjacente, que não deve mais importar (se você aplicou o patch anterior). Corrige bug 20894; Bugfix em 0.2.0.16-alfa. Erro encontrado por fuzzing usando AFL (http://lcamtuf.coredump.cx/afl/).
 Principais correções de erros (scheduler):
 Na verdade, comparar políticas de circuito em ewma_cmp_cmux (). Esse bug fez com que o programador de canais se comportasse mais ou menos aleatoriamente, em vez de preferir canais com circuitos de prioridade mais alta. Corrige bug 20459; Bugfix em 0.2.6.2-alfa.
 Principais correções de bugs (segurança, também em 0.2.9.9):
 Baixe a opção "-ftrapv" de "always on" para " E HSDir versão "1-2".  Fixes ticket 20656. Minor features (seleção de ciphersuite):  Permitir que os relés aceitem uma gama mais ampla de ciphersuites, incluindo chacha20-poly1305 e AES-CCM. Fecha a outra parte de 15426.  Os clientes agora anunciam uma lista de ciphersuites mais perto dos preferidos pelo Firefox. Fecha a parte do bilhete 15426.  Funções secundárias (controlador):  Adicione as chaves "GETINFO sr / current" e "GETINFO sr / previous" para expor valores aleatórios compartilhados ao controlador. Fecha o ticket 19925.  Quando os argumentos HSFETCH não podem ser analisados, diga "Invalid argument" em vez de "unrecognized". Fecha o bilhete 20389; Remendo de Ivan Markin.  Características menores (controlador, configuração):  Cada uma das opções * Port, Como SocksPort, ORPort, ControlPort e assim por diante, agora vem com uma variante de porta __ * que não será salva no arquivo torrc pelo comando SAVECONF do controlador. Essa alteração permite que o TorBrowser configure um soquete de domínio de uso único para cada lançamento do Tor.  Fecha o ticket 20956. O comando GETCONF agora pode consultar opções que só podem ser significativas em listas sensíveis ao contexto. Isso permite que o controlador consulte as opções de estilo SocksPort / __ SocksPort mistos introduzidas no recurso 20956. Implementa o ticket 21300.  Recursos menores (diagnóstico, cliente de diretório):  Avisar quando encontramos uma inconsistência inesperada nos objetos de status de download do diretório. Evita algumas conseqüências negativas do bug 20593.  Recursos menores (autoridades de diretório):  Diretório autoridades agora rejeitar descritores que afirmam ser malformado versões do Tor. Ajuda a evitar a exploração do bug 21278.  Rejeitar números de versão com componentes que excedem INT32_MAX. Caso contrário, as plataformas de 32 bits e 64 bits se comportariam de forma inconsistente. Corrige bug 21450; Bugfix em 0.0.8pre1.  Funcionalidades secundárias (autoridade de directório):  Adicione uma nova opção autenticada AuthDirTestEd25519LinkKeys (activada por predefinição) para controlar se as autoridades devem tentar detectar relés através das respectivas chaves de ligação Ed25519. Esta opção irá desaparecer em alguns lançamentos - a menos que nos deparemos com grandes problemas em nossa implantação de protocolo de link ed25519, caso em que servirá como uma opção de segurança.  Recursos menores (cache de diretório):  Relés e pontes agora se recusam a servir o consenso que têm se eles sabem que é muito velho para um cliente usar. Fecha o ticket 20511.  Minor features (ed25519 link handshake):  Anuncie suporte para o ed25519 link handshake usando o subprotocol-versões mecanismo, para que os clientes podem dizer quais relés podem se identificar por Ed25519 ID. Fecha o ticket 20552.  Recursos menores ( protetores de entrada):  Adicione UseEntryGuards a TEST_OPTIONS_DEFAULT_VALUES para não quebrar testes de regressão.  Requer UseEntryGuards quando UseBridges estiver definido, para garantir que as pontes não sejam ignoradas. Resolve o ticket 20502.  Recursos menores (diretórios de reserva):  Permita 3 relés de retorno por operador, o que é seguro agora que estamos escolhendo 200 relés de reserva.  Fecha o ticket 20912. Anote updateFallbackDirs.py com a largura de banda e o peso do consenso para cada candidato em fallback. Fecha o bilhete 20878.  Exibe a impressão digital do relé ao fazer o download de consensos de fallbacks. Fecha o ticket 20908.  Exclua os relés afetados pelo bug 20499 da lista de reserva. Exclua os relés da lista de fallback se eles estiverem executando versões conhecidas como sendo afetadas pelo bug 20499, ou se em nossos testes eles entregam um consenso viciado (ou seja, um que expirou há mais de 24 horas). Fecha o ticket 20539.  Facilita a alteração da ordem de saída dos pontos de retorno. Fecha o ticket 20822.  Reduza a largura de banda de fallback mínima para 1 MByte / s. Parte do bilhete 18828.  Exigir diretórios de retorno para ter o mesmo endereço e porta por 7 dias (agora que temos relés suficientes com esta estabilidade). Relés cujo temporizador de estabilidade OnionOO é redefinido no reinício pelo bug 18050 deve atualizar para o Tor 0.2.8.7 ou posterior, que tem uma correção para esse problema. Fecha o bilhete 20880; Mantém correção de curto prazo em 0.2.8.2-alfa.  Exige que os pontos de retorno tenham sinalizadores para 90% do tempo (ponderada média decadente), em vez de 95%. Isso permite que pelo menos 73% dos clientes para bootstrap nos primeiros 5 segundos sem entrar em contato com uma autoridade. Parte do bilhete 18828. Selecione  200 diretórios de retorno para cada release. Fecha o ticket 20881.  Minor features (fingerprinting resistence, authentication):  Estenda o comprimento das chaves RSA usadas para autenticação de link TLS para 2048 bits. (Estes weren ' T usado para o segredo dianteiro;  Para o sigilo em frente, usamos P256.) Fecha o ticket 13752. Recursos menores (geoip):  Atualize o geoip e o geoip6 para o banco de dados do 4 de abril de 2017 do Maxmind GeoLite2 Country.  Recursos menores (geoip, também em 0.2.9.9):  Atualize geoip e geoip6 para a base de dados do país de 4 de janeiro de 2017 Maxmind GeoLite2.  Recursos menores (infra-estrutura):  Implementar a função smartlist_add_strdup (). Substitui o uso de smartlist_add (sl, tor_strdup (str)). Fecha ticket 20048.  Recursos menores (linting):  Melhore o arquivo de alterações linter para avisar em versões Tor que são prefixadas com "tor-". Fecha o ticket 21096. Funcionalidades secundárias  (registo):  Em vários locais, descreva unset ed25519 keys como "<unset>", Ao invés do assustador "AAAAAAAA ... AAA".  Fecha o ticket 21037. Minor features (portabilidade, compilação): O  Autoconf verifica agora se as estruturas OpenSSL são opacas, em vez de verificar explicitamente os números de versão do OpenSSL. Parte do bilhete 21359.  Suporte edifício com código recente de LibreSSL que usa estruturas opacas. Fecha o ticket 21359. Características  menores (relé):  Agora permitimos separar o tráfego de saída e de retransmissão para diferentes endereços IP de origem, usando as opções OutboundBindAddressExit e OutboundBindAddressOR respectivamente. Fecha o bilhete 17975. Escrito por Michael Sonntag.  Recursos menores (confiabilidade, falha):  Tente detectar melhor os problemas nos buffers onde eles podem crescer (ou pensam ter crescido) com mais de 2 GB de tamanho. Diagnóstico para bug 21369.  Minor features (testing):  Durante 'make test-network-all', se tor registra quaisquer avisos, peça ao chutney que os emita. Requer uma versão recente do chutney com o patch 21572. Implements 21570. Correção de  erros menores ( protocolo de controle):  A resposta a uma solicitação "GETINFO config / nomes" através do protocolo de controle agora soletra o tipo "Dependente" corretamente. Esta é uma mudança de ruptura no protocolo de controle. (O campo parece ser ignorado pelos controladores conhecidos mais comuns.) Corrige bug 18146; Bugfix em 0.1.1.4-alfa.  O comando GETINFO extra-info / digest / <digest> foi quebrado por causa de uma errada base16 decodificar a verificação do valor de retorno, introduzida ao refatorar essa API. Corrige bug 22034; Bugfix em 0.2.9.1-alfa.  Correção de erros menores (logging):  Don ' T recomendar o uso do Tor2web no modo não-anônimo. Recomendar Tor2web é uma má idéia porque o cliente perde todo o anonimato. Tor2web só deve ser usado em casos específicos pelos usuários que * sabem * e compreender os problemas. Corrige bug 21294; Bugfix em 0.2.9.3-alfa.  Correções de bugs menores (resiliência de bugs):  Corrigir um estouro de size_t inacessível em base64_decode (). Corrige bug 19222; Bugfix em 0.2.0.9-alfa. Encontrado por Guido Vranken; Fixado por Hans Jerry Illikainen.  Pequenas correções de erros (build):  Substitua macros Autoconf obsoletas por seus equivalentes modernos e evite problemas semelhantes no futuro. Corrige bug 20990; Bugfix em 0.1.0.1-rc.  Correções de bugs menores (tempo de expiração do certificado):  Evite usar certificados de link que não se tornem válidos até algum tempo no futuro. Corrige bug 21420; Bugfix em 0.  2.4.11-alpha Correções de bugs menores (cliente):  Sempre se recuperam de falhas em extend_info_from_node (), na tentativa de evitar qualquer recorrência do bug 21242. Corrige bug 21372; Bugfix em 0.2.3.1-alfa.  Quando os clientes que usam pontes iniciam com um consenso em cache no disco, eles estavam ignorando e baixando um novo. Agora eles usam o cache. Corrige bug 20269; Bugfix em 0.2.3.12-alfa.  Correções de bugs menores (correção de código):  Reparar um par de casos (inatingíveis ou inofensivos) do arriscado padrão de comparação por subtração que causou o bug 21278. Correções de  bugs menores (config):  Não afirmar na inicialização ao tentar obter a lista de opções E LearnCircuitBuildTimeout está definido como 0: estamos atualmente analisando as opções, então é claro que elas ainda não estão prontas. Corrige bug 21062; Bugfix em 0.2.9.3-alfa.  Correções de bugs menores (configuração):  Aceite caracteres de espaço em branco não-espaço após o nível de gravidade na opção `Log`. Corrige bug 19965; Bugfix em 0.2.1.1-alfa.  Suporte "TByte" e "TBytes" unidades em opções dadas em bytes. "TB", "terabyte (s)", "TBit (s)" e "terabit (s)" já eram suportados. Corrige bug 20622; Bugfix em 0.2.0.14-alfa.  Correções de erros menores (configure, autoconf):  Renomeie a opção de configuração --enable-expensive-enduring para -enable-frágil-endurecimento. O endurecimento caro torna o daemon tor abortado quando alguns tipos de problemas são detectados. Assim, ele faz mais em risco de acidentes remotos, mas mais seguro contra RCE ou heartbleed categoria bug. Agora, tentamos explicar esse problema em uma mensagem do script de configuração. Corrige bug 21290; Bugfix em 0.2.5.4-alfa.  Pequenas correções de bugs (peso de consenso):  Adicione um novo método de consenso que inicialize os pesos bw em 1 em vez de 0. Isso evita que um peso zero o faça até o final (acontece em pequenas redes de teste) e causa um erro. Corrige bug 14881; Bugfix em 0.2.2.17-alfa.  Correções de bugs menores (prevenção de colisões):  Corrigir um bug de colisão (atualmente não disparável, mas potencialmente perigoso) quando entradas de codificação base32 cujos tamanhos não são múltiplos de 5. Corrige bug 21894; Bugfix em 0.2.9.1-alfa.  Correções de  bugs menores (código morto): Remove uma verificação redundante para alterações PidFile em tempo de execução em options_transition_allowed (): Esta verificação já é executada independentemente de se a caixa de areia está activa. Corrige bug 21123; Bugfix em 0.2.5.4-alfa.  Correções de bugs menores (descritores):  Reconhecer corretamente os descritores completos baixados como válidos, mesmo quando se usa microdescriptores como circuitos. Isso afeta clientes com FetchUselessDescriptors definido e pode afetar autoridades de diretório. Corrige bug 20839; Bugfix em 0.2.3.2-alfa.  Correções de bugs menores (espelhos de diretório):  Permitir que os relés usem espelhos de diretório sem um DirPort: esses relés precisam ser contatados através de seus ORPorts usando uma conexão begindir. Corrige um caso do bug 20711; Bugfix em 0.2.8.2-alfa.  Esclareça a mensagem registrada quando um relé remoto está inesperadamente faltando um ORPort ou DirPort: os usuários estavam confundindo isso com uma porta local. Corrige outro caso de bug 20711; Bugfix em 0.2.8.2-alfa.  Pequenas correções de erros (sistema de diretório):  Pontes e relés agora usam microdescriptores (como os clientes fazem) ao invés de descritores de roteador de estilo antigo. Agora, as pontes se misturam com os clientes em termos de circuitos que eles constroem. Corrige o erro 6769; Bugfix em 0.2.3.2-alfa.  Baixe todos os sabores de consenso, descritores e certificados de autoridade quando FetchUselessDescriptors estiver definido, independentemente de tor é um cache de diretório ou não. Corrige bug 20667; Bugfix em todas as versões recentes do tor.  Correções de bugs menores (documentação):  Atualize a página de manual do tor para documentar todas as opções que não podem ser alteradas enquanto o tor estiver em execução. Corrige bug 21122. Correções de  bugs menores (certificados ed25519):  Interpretar corretamente os certificados ed25519 que expirariam algum tempo após 19 de janeiro de 2038. Corrige bug 20027; Bugfix em 0.2.7.2-alfa.  Correções de bugs menores (diretórios de retorno):  Evite verificar os DirPorts dos candidatos de reserva se eles estiverem no OnionOO. Quando um operador de relé tem vários relés, isso prioriza relés que estão acima de relés que estão para baixo. Corrige bug 20926; Bugfix em 0.2.8.3-alfa.  Parar de falhar quando OUTPUT_COMMENTS for True em updateFallbackDirs.py. Corrige bug 20877; Bugfix em 0.2.8.3-alfa.  Parar de falhar quando um relé não tiver dados de uptime em updateFallbackDirs.py. Corrige bug 20945; Bugfix em 0.2.8.1-alfa.  Correções de bugs menores (serviço oculto):  Limpe o código para expirar pontos de introdução sem circuitos associados. Estava causando, raramente, Um serviço com alguns pontos de introdução expirando para não abrir pontos de introdução adicionais suficientes. Corrige parte do bug 21302; Bugfix em 0.2.7.2-alfa.  Resolver dois underflows possíveis que poderiam levar a criar e fechar um monte de circuitos ponto de introdução em um loop sem parar. Corrige bug 21302; Bugfix em 0.2.7.2-alfa.  Pare de configurar a opção de torrent HiddenServiceStatistics para "0" apenas porque não somos uma ponte ou relé. Em vez disso, preservamos o valor que o usuário definir (ou não definir). Corrige bug 21150; Bugfix em 0.2.6.2-alfa.  Correções de bugs menores (serviços ocultos):  fazer serviços ocultos verificar conexões de ponto de introdução com falha, mesmo quando eles excederam o limite de criação de ponto de introdução. Corrige bug 21596; Bugfix em 0.2.7.2-alfa. Relatado por Alec Muffett.  Faça serviços ocultos com 8 a 10 pontos de introdução, verifique os circuitos com falha imediatamente após a inicialização. Anteriormente, eles esperariam por 5 minutos antes de realizar suas primeiras verificações. Corrige bug 21594; Bugfix em 0.2.3.9-alfa. Relatado por Alec Muffett.  Pare de ignorar serviços ocultos mal configurados. Em vez disso, se recusar a iniciar tor até que as configurações erradas tenham sido corrigidas. Corrige bug 20559; Bugfix em compromissos múltiplos em 0.2.7.1-alpha e anteriores.  Pequenas correções de bugs (IPv6):  Faça com que os clientes que usam IPv6 se esforcem mais para encontrar um servidor de diretório IPv6. Corrige bug 20999; Bugfix em 0.2.8.2-alfa.  Quando os endereços IPv6 ainda não foram baixados (os documentos de consenso de microdesc não listam endereços IPv6 de retransmissão), use endereços codificados para autoridades, fallback e pontes configuradas. Agora, os clientes apenas IPv6 podem usar microdescriptores. Corrige bug 20996; Bugfix em b167e82 de 19608 em 0.2.8.5-alfa.  Correções de bugs menores (vazamento de memória na saída):  Corrigir uma pequena perda de memória inofensiva na saída do certificado cruzado de identidade RSA-> Ed não utilizado anteriormente. Corrige o erro 17779; Bugfix em 0.2.7.2-alfa.  Correções de bugs menores (serviços de cebola):  Permitir que o número de pontos de introdução seja tão baixo quanto 0, em vez de tão baixo quanto 3. Corrige bug 21033; Bugfix em 0.2.7.2-alfa.  Correções de bugs menores (portabilidade):  Use a macro do compilador "OpenBSD" em vez de "OPENBSD" ou "__OpenBSD__". Ele é suportado pelo próprio OpenBSD, e também pela maioria das variantes do OpenBSD (como o Bitrig). Corrige bug 20980; Bugfix em 0.1.2.1-alfa.  Correções de bugs menores (portabilidade, também em 0.2.9.9):  Evite falhar quando o Tor é construído usando cabeçalhos que contêm CLOCK_MONOTONIC_COARSE, mas tenta executar em um kernel mais antigo sem CLOCK_MONOTONIC_COARSE. Corrige bug 21035; Bugfix em 0.2.9.1-alfa.  Corrigir a detecção de Libevent em plataformas sem cabeçalhos Libevent 1 instalados. Corrige bug 21051; Bugfix em 0.2.9.1-alfa.  Correções de bugs menores (relé):  Evite um aviso de circuito duplo marcado que poderia acontecer quando recebemos células DESTROY sob carga pesada. Corrige bug 20059; Bugfix em 0.1.0.1-rc.  Honra DataDirectoryGroupReadable quando tor é um relé. Anteriormente, inicializar as chaves redefiniria o DataDirectory para 0700 em vez de 0750 mesmo se DataDirectoryGroupReadable foi definido como 1. Corrige bug 19953; Bugfix em 0.0.2pre16. Remendo pelo "redfish".  Correções de bugs menores (testes):  Corrigir os problemas de compilação Raspbian relacionados ao errno do socket faltando no test_util.c. Corrige bug 21116; Bugfix em 0.2.8.2. Patch por "hein".  Remova o comportamento indefinido do gerador de backtrace removendo seu manipulador de sinal. Corrige bug 21026; Bugfix em 0.2.5.2-alfa.  Use bash em src / test / test-network.sh. Isso garante que nós confiáveis ​​chutney's mais recentes ferramentas / test-network.sh quando disponível. Corrige bug 21562; Bugfix em 0.2.9.1-alfa.  Correções de bugs menores (tor-resolve):  A ferramenta de linha de comando tor-resolve rejeita nomes de host com mais de 255 caracteres. Anteriormente, seria silenciosamente truncá-los, o que poderia levar a erros. Corrige bug 21280; Bugfix em 0.0.9pre5. Remendo por "junglefowl".  Correções de bugs menores (testes de unidade):  Permitir que os testes de unidade para passar, mesmo quando DNS pesquisas de endereços falsos não falhar como esperado. Corrige bug 20862 e 20863; Bugfix em testes de unidade introduzidos em 0.2.8.1-alfa através de 0.2.9.4-alfa.  Pequenas  correções de bugs (util): Ao terminar de gravar um arquivo no disco, se estávamos prestes a substituir o arquivo pelo arquivo temporário criado anteriormente e não o substituímos, remova o arquivo temporário para que ele não fique no disco. Corrige bug 20646; Bugfix em 0.2.0.7-alfa. Patch por fk.  Correções de bugs menores (serviços do Windows):  Certifique-se de inicializar o subsistema de tempo monotônico antes de usá-lo, mesmo quando executado como um serviço NT. Corrige bug 21356; Bugfix em 0.2.9.1-alfa.  Correções de  bugs menores (Windows): Verifique se getpagesize antes de usá-lo para arquivos mmap. Isso corrige compilação em alguns ambientes MinGW. Corrige bug 20530; Bugfix em 0.1.2.1-alfa. Relatado por "gelo".  Simplificação de código e refatoração:  Abolir todo o contexto de guarda global em entrynodes.c; Substituir pela nova estrutura guard_selection_t como preparação para a proposta 271. Fecha ticket 19858.  Extrair números mágicos em circuituse.c em variáveis ​​definidas.  Apresente rend_service_is_ephemeral () que informa se o serviço de cebola dado é efêmero. Substitua verificações NULL obscuras para o diretório de serviço com esta função. Fecha o ticket 20526. O circuito do refator  é_disponível_para_utilizar para remover a verificação desnecessária.  Refatorar circuit_predict_and_launch_new para legibilidade e testabilidade. Fecha o bilhete 18873.  Refactor código para manipular global_origin_circuit_list em funções separadas. Fecha o ticket 20921.  Refactor grande se declaração em purpose_needs_anonymity para usar a instrução switch em vez disso. Fecha a parte do ticket 20077. Refatorar  a hashing API para retornar valores negativos para erros, como é feito em toda a base de código. Fecha o ticket 20717.  Remove estruturas de dados que foram usadas para indexar objetos or_connection por seus resumos de identidade RSA. Essas estruturas são totalmente redundantes com as estruturas similares utilizadas na abstração do canal.  Remover código duplicado nas funções channel_write_ * cell (). Fecha o bilhete 13827; Patch do Pingl.  Remova o comportamento redundante de is_sensitive_dir_purpose, refactor para usar apenas purpose_needs_anonymity. Fecha parte do ingresso 20077.  O código para gerar e analisar células EXTEND e EXTEND2 foi substituído por código gerado automaticamente pelo utilitário "trunnel".  Documentação (formatação):  Limpe a formatação da página do manual tor.1 e do documento HTML, onde os blocos <pre> estavam incorretamente aparecendo. Fecha o ticket 20885.  Documentação (página man):  Esclareça muitas opções no tor.1 e adicione alguns valores min / max para as opções do HiddenService. Fecha ticket 21058.  Documentação:  Mude '1' para 'weight_scale' no consenso bw pondera comentários de cálculo, como isso é realidade. Fecha o bilhete 20273. Remendo de passado.  Esclareça que quando ClientRejectInternalAddresses está habilitado (que é o padrão), Os nomes de host de DNS multicast para máquinas na rede local (do formulário * .local) também são rejeitados.  Fecha o ticket 17070. Corrija o valor de AuthDirGuardBWGuarantee na página do manual, de 250 KBytes para 2 MBytes. Corrige bug 20435; Bugfix em 0.2.5.6-alfa.  Inclua a unidade "TBits" na página do manual do Tor. Corrige parte do bug 20622; Bugfix em 0.2.5.1-alfa.  Pequenas correções para a documentação fuzzing. Fecha o ticket 21472.  Pare a página do manual de indicar incorretamente que HiddenServiceDir já deve existir. Correções 20486.  Atualize a descrição das opções do servidor de diretório na página de manual, para esclarecer que um relé não precisa mais definir o DirPort para ser um cache de diretório. Fecha o ticket 21720.  Recursos removidos :  A opção AuthDirMaxServersPerAuthAddr não existe mais: O mesmo limite para relés em execução em um único IP se aplica a endereços IP de autoridade, bem como a endereços IP sem autoridade. Fecha o ticket 20960.  A opção Torrent UseDirectoryGuards não existe mais: todos os usuários que usam proteções de entrada também usarão proteções de diretório. Relativo à proposta 271; Implementa parte do ticket 20831.  Teste:  Adicione testes para networkstatus_compute_bw_weights_v10.  Adicione os testes unitários circuit_predict_and_launch_new.  Extraia dummy_origin_circuit_new para que ele possa ser usado por outras funções de teste.  Novos testes de unidade para tor_htonll (). Fecha ticket 19563. Remendo de "overcaffeinated".  Execute as verificações de estilo de codificação ao executar os testes e falhar quando forem encontradas violações de estilo de codificação. Fecha o bilhete 5500.

Fonte

 Até a próxima!!!

Nenhum comentário:

Postar um comentário