ReleaseNotes
上传用户:awang829
上传日期:2019-07-14
资源大小:2356k
文件大小:259k
源码类别:

网络

开发平台:

Unix_Linux

  1. This document summarizes new features and bugfixes in each stable release
  2. of Tor. If you want to see more detailed descriptions of the changes in
  3. each development snapshot, see the ChangeLog file.
  4. Changes in version 0.2.1.19 - 2009-07-28
  5.   Tor 0.2.1.19 fixes a major bug with accessing and providing hidden
  6.   services.
  7.   o Major bugfixes:
  8.     - Make accessing hidden services on 0.2.1.x work right again.
  9.       Bugfix on 0.2.1.3-alpha; workaround for bug 1038. Diagnosis and
  10.       part of patch provided by "optimist".
  11.   o Minor features:
  12.     - When a relay/bridge is writing out its identity key fingerprint to
  13.       the "fingerprint" file and to its logs, write it without spaces. Now
  14.       it will look like the fingerprints in our bridges documentation,
  15.       and confuse fewer users.
  16.   o Minor bugfixes:
  17.     - Relays no longer publish a new server descriptor if they change
  18.       their MaxAdvertisedBandwidth config option but it doesn't end up
  19.       changing their advertised bandwidth numbers. Bugfix on 0.2.0.28-rc;
  20.       fixes bug 1026. Patch from Sebastian.
  21.     - Avoid leaking memory every time we get a create cell but we have
  22.       so many already queued that we refuse it. Bugfix on 0.2.0.19-alpha;
  23.       fixes bug 1034. Reported by BarkerJr.
  24. Changes in version 0.2.1.18 - 2009-07-24
  25.   Tor 0.2.1.18 lays the foundations for performance improvements,
  26.   adds status events to help users diagnose bootstrap problems, adds
  27.   optional authentication/authorization for hidden services, fixes a
  28.   variety of potential anonymity problems, and includes a huge pile of
  29.   other features and bug fixes.
  30.   o Major features (clients):
  31.     - Start sending "bootstrap phase" status events to the controller,
  32.       so it can keep the user informed of progress fetching directory
  33.       information and establishing circuits. Also inform the controller
  34.       if we think we're stuck at a particular bootstrap phase. Implements
  35.       proposal 137.
  36.     - Clients replace entry guards that were chosen more than a few months
  37.       ago. This change should significantly improve client performance,
  38.       especially once more people upgrade, since relays that have been
  39.       a guard for a long time are currently overloaded.
  40.     - Network status consensus documents and votes now contain bandwidth
  41.       information for each relay. Clients use the bandwidth values
  42.       in the consensus, rather than the bandwidth values in each
  43.       relay descriptor. This approach opens the door to more accurate
  44.       bandwidth estimates once the directory authorities start doing
  45.       active measurements. Implements part of proposal 141.
  46.   o Major features (relays):
  47.     - Disable and refactor some debugging checks that forced a linear scan
  48.       over the whole server-side DNS cache. These accounted for over 50%
  49.       of CPU time on a relatively busy exit node's gprof profile. Also,
  50.       disable some debugging checks that appeared in exit node profile
  51.       data. Found by Jacob.
  52.     - New DirPortFrontPage option that takes an html file and publishes
  53.       it as "/" on the DirPort. Now relay operators can provide a
  54.       disclaimer without needing to set up a separate webserver. There's
  55.       a sample disclaimer in contrib/tor-exit-notice.html.
  56.   o Major features (hidden services):
  57.     - Make it possible to build hidden services that only certain clients
  58.       are allowed to connect to. This is enforced at several points,
  59.       so that unauthorized clients are unable to send INTRODUCE cells
  60.       to the service, or even (depending on the type of authentication)
  61.       to learn introduction points. This feature raises the bar for
  62.       certain kinds of active attacks against hidden services. Design
  63.       and code by Karsten Loesing. Implements proposal 121.
  64.     - Relays now store and serve v2 hidden service descriptors by default,
  65.       i.e., the new default value for HidServDirectoryV2 is 1. This is
  66.       the last step in proposal 114, which aims to make hidden service
  67.       lookups more reliable.
  68.   o Major features (path selection):
  69.     - ExitNodes and Exclude*Nodes config options now allow you to restrict
  70.       by country code ("{US}") or IP address or address pattern
  71.       ("255.128.0.0/16"). Patch from Robert Hogan. It still needs some
  72.       refinement to decide what config options should take priority if
  73.       you ask to both use a particular node and exclude it.
  74.   o Major features (misc):
  75.     - When building a consensus, do not include routers that are down.
  76.       This cuts down 30% to 40% on consensus size. Implements proposal
  77.       138.
  78.     - New TestingTorNetwork config option to allow adjustment of
  79.       previously constant values that could slow bootstrapping. Implements
  80.       proposal 135. Patch from Karsten.
  81.     - Convert many internal address representations to optionally hold
  82.       IPv6 addresses. Generate and accept IPv6 addresses in many protocol
  83.       elements. Make resolver code handle nameservers located at IPv6
  84.       addresses.
  85.     - More work on making our TLS handshake blend in: modify the list
  86.       of ciphers advertised by OpenSSL in client mode to even more
  87.       closely resemble a common web browser. We cheat a little so that
  88.       we can advertise ciphers that the locally installed OpenSSL doesn't
  89.       know about.
  90.     - Use the TLS1 hostname extension to more closely resemble browser
  91.       behavior.
  92.   o Security fixes (anonymity/entropy):
  93.     - Never use a connection with a mismatched address to extend a
  94.       circuit, unless that connection is canonical. A canonical
  95.       connection is one whose address is authenticated by the router's
  96.       identity key, either in a NETINFO cell or in a router descriptor.
  97.     - Implement most of proposal 110: The first K cells to be sent
  98.       along a circuit are marked as special "early" cells; only K "early"
  99.       cells will be allowed. Once this code is universal, we can block
  100.       certain kinds of denial-of-service attack by requiring that EXTEND
  101.       commands must be sent using an "early" cell.
  102.     - Resume using OpenSSL's RAND_poll() for better (and more portable)
  103.       cross-platform entropy collection again. We used to use it, then
  104.       stopped using it because of a bug that could crash systems that
  105.       called RAND_poll when they had a lot of fds open. It looks like the
  106.       bug got fixed in late 2006. Our new behavior is to call RAND_poll()
  107.       at startup, and to call RAND_poll() when we reseed later only if
  108.       we have a non-buggy OpenSSL version.
  109.     - When the client is choosing entry guards, now it selects at most
  110.       one guard from a given relay family. Otherwise we could end up with
  111.       all of our entry points into the network run by the same operator.
  112.       Suggested by Camilo Viecco. Fix on 0.1.1.11-alpha.
  113.     - Do not use or believe expired v3 authority certificates. Patch
  114.       from Karsten. Bugfix in 0.2.0.x. Fixes bug 851.
  115.     - Drop begin cells to a hidden service if they come from the middle
  116.       of a circuit. Patch from lark.
  117.     - When we erroneously receive two EXTEND cells for the same circuit
  118.       ID on the same connection, drop the second. Patch from lark.
  119.     - Authorities now vote for the Stable flag for any router whose
  120.       weighted MTBF is at least 5 days, regardless of the mean MTBF.
  121.     - Clients now never report any stream end reason except 'MISC'.
  122.       Implements proposal 148.
  123.   o Major bugfixes (crashes):
  124.     - Parse dates and IPv4 addresses in a locale- and libc-independent
  125.       manner, to avoid platform-dependent behavior on malformed input.
  126.     - Fix a crash that occurs on exit nodes when a nameserver request
  127.       timed out. Bugfix on 0.1.2.1-alpha; our CLEAR debugging code had
  128.       been suppressing the bug since 0.1.2.10-alpha. Partial fix for
  129.       bug 929.
  130.     - Do not assume that a stack-allocated character array will be
  131.       64-bit aligned on platforms that demand that uint64_t access is
  132.       aligned. Possible fix for bug 604.
  133.     - Resolve a very rare crash bug that could occur when the user forced
  134.       a nameserver reconfiguration during the middle of a nameserver
  135.       probe. Fixes bug 526. Bugfix on 0.1.2.1-alpha.
  136.     - Avoid a "0 divided by 0" calculation when calculating router uptime
  137.       at directory authorities. Bugfix on 0.2.0.8-alpha.
  138.     - Fix an assertion bug in parsing policy-related options; possible fix
  139.       for bug 811.
  140.     - Rate-limit too-many-sockets messages: when they happen, they happen
  141.       a lot and end up filling up the disk. Resolves bug 748.
  142.     - Fix a race condition that could cause crashes or memory corruption
  143.       when running as a server with a controller listening for log
  144.       messages.
  145.     - Avoid crashing when we have a policy specified in a DirPolicy or
  146.       SocksPolicy or ReachableAddresses option with ports set on it,
  147.       and we re-load the policy. May fix bug 996.
  148.     - Fix an assertion failure on 64-bit platforms when we allocated
  149.       memory right up to the end of a memarea, then realigned the memory
  150.       one step beyond the end. Fixes a possible cause of bug 930.
  151.     - Protect the count of open sockets with a mutex, so we can't
  152.       corrupt it when two threads are closing or opening sockets at once.
  153.       Fix for bug 939. Bugfix on 0.2.0.1-alpha.
  154.   o Major bugfixes (clients):
  155.     - Discard router descriptors as we load them if they are more than
  156.       five days old. Otherwise if Tor is off for a long time and then
  157.       starts with cached descriptors, it will try to use the onion keys
  158.       in those obsolete descriptors when building circuits. Fixes bug 887.
  159.     - When we choose to abandon a new entry guard because we think our
  160.       older ones might be better, close any circuits pending on that
  161.       new entry guard connection. This fix should make us recover much
  162.       faster when our network is down and then comes back. Bugfix on
  163.       0.1.2.8-beta; found by lodger.
  164.     - When Tor clients restart after 1-5 days, they discard all their
  165.       cached descriptors as too old, but they still use the cached
  166.       consensus document. This approach is good for robustness, but
  167.       bad for performance: since they don't know any bandwidths, they
  168.       end up choosing at random rather than weighting their choice by
  169.       speed. Fixed by the above feature of putting bandwidths in the
  170.       consensus.
  171.   o Major bugfixes (relays):
  172.     - Relays were falling out of the networkstatus consensus for
  173.       part of a day if they changed their local config but the
  174.       authorities discarded their new descriptor as "not sufficiently
  175.       different". Now directory authorities accept a descriptor as changed
  176.       if BandwidthRate or BandwidthBurst changed. Partial fix for bug 962;
  177.       patch by Sebastian.
  178.     - Ensure that two circuits can never exist on the same connection
  179.       with the same circuit ID, even if one is marked for close. This
  180.       is conceivably a bugfix for bug 779; fixes a bug on 0.1.0.4-rc.
  181.     - Directory authorities were neglecting to mark relays down in their
  182.       internal histories if the relays fall off the routerlist without
  183.       ever being found unreachable. So there were relays in the histories
  184.       that haven't been seen for eight months, and are listed as being
  185.       up for eight months. This wreaked havoc on the "median wfu" and
  186.       "median mtbf" calculations, in turn making Guard and Stable flags
  187.       wrong, hurting network performance. Fixes bugs 696 and 969. Bugfix
  188.       on 0.2.0.6-alpha.
  189.   o Major bugfixes (hidden services):
  190.     - When establishing a hidden service, introduction points that
  191.       originate from cannibalized circuits were completely ignored
  192.       and not included in rendezvous service descriptors. This might
  193.       have been another reason for delay in making a hidden service
  194.       available. Bugfix from long ago (0.0.9.x?)
  195.   o Major bugfixes (memory and resource management):
  196.     - Fixed some memory leaks -- some quite frequent, some almost
  197.       impossible to trigger -- based on results from Coverity.
  198.     - Speed up parsing and cut down on memory fragmentation by using
  199.       stack-style allocations for parsing directory objects. Previously,
  200.       this accounted for over 40% of allocations from within Tor's code
  201.       on a typical directory cache.
  202.     - Use a Bloom filter rather than a digest-based set to track which
  203.       descriptors we need to keep around when we're cleaning out old
  204.       router descriptors. This speeds up the computation significantly,
  205.       and may reduce fragmentation.
  206.   o New/changed config options:
  207.     - Now NodeFamily and MyFamily config options allow spaces in
  208.       identity fingerprints, so it's easier to paste them in.
  209.       Suggested by Lucky Green.
  210.     - Allow ports 465 and 587 in the default exit policy again. We had
  211.       rejected them in 0.1.0.15, because back in 2005 they were commonly
  212.       misconfigured and ended up as spam targets. We hear they are better
  213.       locked down these days.
  214.     - Make TrackHostExit mappings expire a while after their last use, not
  215.       after their creation. Patch from Robert Hogan.
  216.     - Add an ExcludeExitNodes option so users can list a set of nodes
  217.       that should be be excluded from the exit node position, but
  218.       allowed elsewhere. Implements proposal 151.
  219.     - New --hush command-line option similar to --quiet. While --quiet
  220.       disables all logging to the console on startup, --hush limits the
  221.       output to messages of warning and error severity.
  222.     - New configure/torrc options (--enable-geoip-stats,
  223.       DirRecordUsageByCountry) to record how many IPs we've served
  224.       directory info to in each country code, how many status documents
  225.       total we've sent to each country code, and what share of the total
  226.       directory requests we should expect to see.
  227.     - Make outbound DNS packets respect the OutboundBindAddress setting.
  228.       Fixes the bug part of bug 798. Bugfix on 0.1.2.2-alpha.
  229.     - Allow separate log levels to be configured for different logging
  230.       domains. For example, this allows one to log all notices, warnings,
  231.       or errors, plus all memory management messages of level debug or
  232.       higher, with: Log [MM] debug-err [*] notice-err file /var/log/tor.
  233.     - Update to the "June 3 2009" ip-to-country file.
  234.   o Minor features (relays):
  235.     - Raise the minimum rate limiting to be a relay from 20000 bytes
  236.       to 20480 bytes (aka 20KB/s), to match our documentation. Also
  237.       update directory authorities so they always assign the Fast flag
  238.       to relays with 20KB/s of capacity. Now people running relays won't
  239.       suddenly find themselves not seeing any use, if the network gets
  240.       faster on average.
  241.     - If we're a relay and we change our IP address, be more verbose
  242.       about the reason that made us change. Should help track down
  243.       further bugs for relays on dynamic IP addresses.
  244.     - Exit servers can now answer resolve requests for ip6.arpa addresses.
  245.     - Implement most of Proposal 152: allow specialized servers to permit
  246.       single-hop circuits, and clients to use those servers to build
  247.       single-hop circuits when using a specialized controller. Patch
  248.       from Josh Albrecht. Resolves feature request 768.
  249.     - When relays do their initial bandwidth measurement, don't limit
  250.       to just our entry guards for the test circuits. Otherwise we tend
  251.       to have multiple test circuits going through a single entry guard,
  252.       which makes our bandwidth test less accurate. Fixes part of bug 654;
  253.       patch contributed by Josh Albrecht.
  254.   o Minor features (directory authorities):
  255.     - Try not to open more than one descriptor-downloading connection
  256.       to an authority at once. This should reduce load on directory
  257.       authorities. Fixes bug 366.
  258.     - Add cross-certification to newly generated certificates, so that
  259.       a signing key is enough information to look up a certificate. Start
  260.       serving certificates by <identity digest, signing key digest>
  261.       pairs. Implements proposal 157.
  262.     - When a directory authority downloads a descriptor that it then
  263.       immediately rejects, do not retry downloading it right away. Should
  264.       save some bandwidth on authorities. Fix for bug 888. Patch by
  265.       Sebastian Hahn.
  266.     - Directory authorities now serve a /tor/dbg-stability.txt URL to
  267.       help debug WFU and MTBF calculations.
  268.     - In directory authorities' approved-routers files, allow
  269.       fingerprints with or without space.
  270.   o Minor features (directory mirrors):
  271.     - When a download gets us zero good descriptors, do not notify
  272.       Tor that new directory information has arrived.
  273.     - Servers support a new URL scheme for consensus downloads that
  274.       allows the client to specify which authorities are trusted.
  275.       The server then only sends the consensus if the client will trust
  276.       it. Otherwise a 404 error is sent back. Clients use this
  277.       new scheme when the server supports it (meaning it's running
  278.       0.2.1.1-alpha or later). Implements proposal 134.
  279.   o Minor features (bridges):
  280.     - If the bridge config line doesn't specify a port, assume 443.
  281.       This makes bridge lines a bit smaller and easier for users to
  282.       understand.
  283.     - If we're using bridges and our network goes away, be more willing
  284.       to forgive our bridges and try again when we get an application
  285.       request.
  286.   o Minor features (hidden services):
  287.     - When the client launches an introduction circuit, retry with a
  288.       new circuit after 30 seconds rather than 60 seconds.
  289.     - Launch a second client-side introduction circuit in parallel
  290.       after a delay of 15 seconds (based on work by Christian Wilms).
  291.     - Hidden services start out building five intro circuits rather
  292.       than three, and when the first three finish they publish a service
  293.       descriptor using those. Now we publish our service descriptor much
  294.       faster after restart.
  295.     - Drop the requirement to have an open dir port for storing and
  296.       serving v2 hidden service descriptors.
  297.   o Minor features (build and packaging):
  298.     - On Linux, use the prctl call to re-enable core dumps when the User
  299.       option is set.
  300.     - Try to make sure that the version of Libevent we're running with
  301.       is binary-compatible with the one we built with. May address bug
  302.       897 and others.
  303.     - Add a new --enable-local-appdata configuration switch to change
  304.       the default location of the datadir on win32 from APPDATA to
  305.       LOCAL_APPDATA. In the future, we should migrate to LOCAL_APPDATA
  306.       entirely. Patch from coderman.
  307.     - Build correctly against versions of OpenSSL 0.9.8 or later that
  308.       are built without support for deprecated functions.
  309.     - On platforms with a maximum syslog string length, truncate syslog
  310.       messages to that length ourselves, rather than relying on the
  311.       system to do it for us.
  312.     - Automatically detect MacOSX versions earlier than 10.4.0, and
  313.       disable kqueue from inside Tor when running with these versions.
  314.       We previously did this from the startup script, but that was no
  315.       help to people who didn't use the startup script. Resolves bug 863.
  316.     - Build correctly when configured to build outside the main source
  317.       path. Patch from Michael Gold.
  318.     - Disable GCC's strict alias optimization by default, to avoid the
  319.       likelihood of its introducing subtle bugs whenever our code violates
  320.       the letter of C99's alias rules.
  321.     - Change the contrib/tor.logrotate script so it makes the new
  322.       logs as "_tor:_tor" rather than the default, which is generally
  323.       "root:wheel". Fixes bug 676, reported by Serge Koksharov.
  324.     - Change our header file guard macros to be less likely to conflict
  325.       with system headers. Adam Langley noticed that we were conflicting
  326.       with log.h on Android.
  327.     - Add a couple of extra warnings to --enable-gcc-warnings for GCC 4.3,
  328.       and stop using a warning that had become unfixably verbose under
  329.       GCC 4.3.
  330.     - Use a lockfile to make sure that two Tor processes are not
  331.       simultaneously running with the same datadir.
  332.     - Allow OpenSSL to use dynamic locks if it wants.
  333.     - Add LIBS=-lrt to Makefile.am so the Tor RPMs use a static libevent.
  334.   o Minor features (controllers):
  335.     - When generating circuit events with verbose nicknames for
  336.       controllers, try harder to look up nicknames for routers on a
  337.       circuit. (Previously, we would look in the router descriptors we had
  338.       for nicknames, but not in the consensus.) Partial fix for bug 941.
  339.     - New controller event NEWCONSENSUS that lists the networkstatus
  340.       lines for every recommended relay. Now controllers like Torflow
  341.       can keep up-to-date on which relays they should be using.
  342.     - New controller event "clients_seen" to report a geoip-based summary
  343.       of which countries we've seen clients from recently. Now controllers
  344.       like Vidalia can show bridge operators that they're actually making
  345.       a difference.
  346.     - Add a 'getinfo status/clients-seen' controller command, in case
  347.       controllers want to hear clients_seen events but connect late.
  348.     - New CONSENSUS_ARRIVED event to note when a new consensus has
  349.       been fetched and validated.
  350.     - Add an internal-use-only __ReloadTorrcOnSIGHUP option for
  351.       controllers to prevent SIGHUP from reloading the configuration.
  352.       Fixes bug 856.
  353.     - Return circuit purposes in response to GETINFO circuit-status.
  354.       Fixes bug 858.
  355.     - Serve the latest v3 networkstatus consensus via the control
  356.       port. Use "getinfo dir/status-vote/current/consensus" to fetch it.
  357.     - Add a "GETINFO /status/bootstrap-phase" controller option, so the
  358.       controller can query our current bootstrap state in case it attaches
  359.       partway through and wants to catch up.
  360.     - Provide circuit purposes along with circuit events to the controller.
  361.   o Minor features (tools):
  362.     - Do not have tor-resolve automatically refuse all .onion addresses;
  363.       if AutomapHostsOnResolve is set in your torrc, this will work fine.
  364.     - Add a -p option to tor-resolve for specifying the SOCKS port: some
  365.       people find host:port too confusing.
  366.     - Print the SOCKS5 error message string as well as the error code
  367.       when a tor-resolve request fails. Patch from Jacob.
  368.   o Minor bugfixes (memory and resource management):
  369.     - Clients no longer cache certificates for authorities they do not
  370.       recognize. Bugfix on 0.2.0.9-alpha.
  371.     - Do not use C's stdio library for writing to log files. This will
  372.       improve logging performance by a minute amount, and will stop
  373.       leaking fds when our disk is full. Fixes bug 861.
  374.     - Stop erroneous use of O_APPEND in cases where we did not in fact
  375.       want to re-seek to the end of a file before every last write().
  376.     - Fix a small alignment and memory-wasting bug on buffer chunks.
  377.       Spotted by rovv.
  378.     - Add a malloc_good_size implementation to OpenBSD_malloc_linux.c,
  379.       to avoid unused RAM in buffer chunks and memory pools.
  380.     - Reduce the default smartlist size from 32 to 16; it turns out that
  381.       most smartlists hold around 8-12 elements tops.
  382.     - Make dumpstats() log the fullness and size of openssl-internal
  383.       buffers.
  384.     - If the user has applied the experimental SSL_MODE_RELEASE_BUFFERS
  385.       patch to their OpenSSL, turn it on to save memory on servers. This
  386.       patch will (with any luck) get included in a mainline distribution
  387.       before too long.
  388.     - Fix a memory leak when v3 directory authorities load their keys
  389.       and cert from disk. Bugfix on 0.2.0.1-alpha.
  390.     - Stop using malloc_usable_size() to use more area than we had
  391.       actually allocated: it was safe, but made valgrind really unhappy.
  392.     - Make the assert_circuit_ok() function work correctly on circuits that
  393.       have already been marked for close.
  394.     - Fix uninitialized size field for memory area allocation: may improve
  395.       memory performance during directory parsing.
  396.   o Minor bugfixes (clients):
  397.     - Stop reloading the router list from disk for no reason when we
  398.       run out of reachable directory mirrors. Once upon a time reloading
  399.       it would set the 'is_running' flag back to 1 for them. It hasn't
  400.       done that for a long time.
  401.     - When we had picked an exit node for a connection, but marked it as
  402.       "optional", and it turned out we had no onion key for the exit,
  403.       stop wanting that exit and try again. This situation may not
  404.       be possible now, but will probably become feasible with proposal
  405.       158. Spotted by rovv. Fixes another case of bug 752.
  406.     - Fix a bug in address parsing that was preventing bridges or hidden
  407.       service targets from being at IPv6 addresses.
  408.     - Do not remove routers as too old if we do not have any consensus
  409.       document. Bugfix on 0.2.0.7-alpha.
  410.     - When an exit relay resolves a stream address to a local IP address,
  411.       do not just keep retrying that same exit relay over and
  412.       over. Instead, just close the stream. Addresses bug 872. Bugfix
  413.       on 0.2.0.32. Patch from rovv.
  414.     - Made Tor a little less aggressive about deleting expired
  415.       certificates. Partial fix for bug 854.
  416.     - Treat duplicate certificate fetches as failures, so that we do
  417.       not try to re-fetch an expired certificate over and over and over.
  418.     - Do not say we're fetching a certificate when we'll in fact skip it
  419.       because of a pending download.
  420.     - If we have correct permissions on $datadir, we complain to stdout
  421.       and fail to start. But dangerous permissions on
  422.       $datadir/cached-status/ would cause us to open a log and complain
  423.       there. Now complain to stdout and fail to start in both cases. Fixes
  424.       bug 820, reported by seeess.
  425.   o Minor bugfixes (bridges):
  426.     - When we made bridge authorities stop serving bridge descriptors over
  427.       unencrypted links, we also broke DirPort reachability testing for
  428.       bridges. So bridges with a non-zero DirPort were printing spurious
  429.       warns to their logs. Bugfix on 0.2.0.16-alpha. Fixes bug 709.
  430.     - Don't allow a bridge to publish its router descriptor to a
  431.       non-bridge directory authority. Fixes part of bug 932.
  432.     - When we change to or from being a bridge, reset our counts of
  433.       client usage by country. Fixes bug 932.
  434.   o Minor bugfixes (relays):
  435.     - Log correct error messages for DNS-related network errors on
  436.       Windows.
  437.     - Actually return -1 in the error case for read_bandwidth_usage().
  438.       Harmless bug, since we currently don't care about the return value
  439.       anywhere. Bugfix on 0.2.0.9-alpha.
  440.     - Provide a more useful log message if bug 977 (related to buffer
  441.       freelists) ever reappears, and do not crash right away.
  442.     - We were already rejecting relay begin cells with destination port
  443.       of 0. Now also reject extend cells with destination port or address
  444.       of 0. Suggested by lark.
  445.     - When we can't transmit a DNS request due to a network error, retry
  446.       it after a while, and eventually transmit a failing response to
  447.       the RESOLVED cell. Bugfix on 0.1.2.5-alpha.
  448.     - Solve a bug that kept hardware crypto acceleration from getting
  449.       enabled when accounting was turned on. Fixes bug 907. Bugfix on
  450.       0.0.9pre6.
  451.     - When a canonical connection appears later in our internal list
  452.       than a noncanonical one for a given OR ID, always use the
  453.       canonical one. Bugfix on 0.2.0.12-alpha. Fixes bug 805.
  454.       Spotted by rovv.
  455.     - Avoid some nasty corner cases in the logic for marking connections
  456.       as too old or obsolete or noncanonical for circuits. Partial
  457.       bugfix on bug 891.
  458.     - Fix another interesting corner-case of bug 891 spotted by rovv:
  459.       Previously, if two hosts had different amounts of clock drift, and
  460.       one of them created a new connection with just the wrong timing,
  461.       the other might decide to deprecate the new connection erroneously.
  462.       Bugfix on 0.1.1.13-alpha.
  463.     - If one win32 nameserver fails to get added, continue adding the
  464.       rest, and don't automatically fail.
  465.     - Fix a bug where an unreachable relay would establish enough
  466.       reachability testing circuits to do a bandwidth test -- if
  467.       we already have a connection to the middle hop of the testing
  468.       circuit, then it could establish the last hop by using the existing
  469.       connection. Bugfix on 0.1.2.2-alpha, exposed when we made testing
  470.       circuits no longer use entry guards in 0.2.1.3-alpha.
  471.   o Minor bugfixes (directory authorities):
  472.     - Limit uploaded directory documents to be 16M rather than 500K.
  473.       The directory authorities were refusing v3 consensus votes from
  474.       other authorities, since the votes are now 504K. Fixes bug 959;
  475.       bugfix on 0.0.2pre17 (where we raised it from 50K to 500K ;).
  476.     - Directory authorities should never send a 503 "busy" response to
  477.       requests for votes or keys. Bugfix on 0.2.0.8-alpha; exposed by
  478.       bug 959.
  479.     - Fix code so authorities _actually_ send back X-Descriptor-Not-New
  480.       headers. Bugfix on 0.2.0.10-alpha.
  481.   o Minor bugfixes (hidden services):
  482.     - When we can't find an intro key for a v2 hidden service descriptor,
  483.       fall back to the v0 hidden service descriptor and log a bug message.
  484.       Workaround for bug 1024.
  485.     - In very rare situations new hidden service descriptors were
  486.       published earlier than 30 seconds after the last change to the
  487.       service. (We currently think that a hidden service descriptor
  488.       that's been stable for 30 seconds is worth publishing.)
  489.     - If a hidden service sends us an END cell, do not consider
  490.       retrying the connection; just close it. Patch from rovv.
  491.     - If we are not using BEGIN_DIR cells, don't attempt to contact hidden
  492.       service directories if they have no advertised dir port. Bugfix
  493.       on 0.2.0.10-alpha.
  494.   o Minor bugfixes (tools):
  495.     - In the torify(1) manpage, mention that tsocks will leak your
  496.       DNS requests.
  497.   o Minor bugfixes (controllers):
  498.     - If the controller claimed responsibility for a stream, but that
  499.       stream never finished making its connection, it would live
  500.       forever in circuit_wait state. Now we close it after SocksTimeout
  501.       seconds. Bugfix on 0.1.2.7-alpha; reported by Mike Perry.
  502.     - Make DNS resolved controller events into "CLOSED", not
  503.       "FAILED". Bugfix on 0.1.2.5-alpha. Fix by Robert Hogan. Resolves
  504.       bug 807.
  505.     - The control port would close the connection before flushing long
  506.       replies, such as the network consensus, if a QUIT command was issued
  507.       before the reply had completed. Now, the control port flushes all
  508.       pending replies before closing the connection. Also fix a spurious
  509.       warning when a QUIT command is issued after a malformed or rejected
  510.       AUTHENTICATE command, but before the connection was closed. Patch
  511.       by Marcus Griep. Fixes bugs 1015 and 1016.
  512.     - Fix a bug that made stream bandwidth get misreported to the
  513.       controller.
  514.   o Deprecated and removed features:
  515.     - The old "tor --version --version" command, which would print out
  516.       the subversion "Id" of most of the source files, is now removed. It
  517.       turned out to be less useful than we'd expected, and harder to
  518.       maintain.
  519.     - RedirectExits has been removed. It was deprecated since
  520.       0.2.0.3-alpha.
  521.     - Finally remove deprecated "EXTENDED_FORMAT" controller feature. It
  522.       has been called EXTENDED_EVENTS since 0.1.2.4-alpha.
  523.     - Cell pools are now always enabled; --disable-cell-pools is ignored.
  524.     - Directory mirrors no longer fetch the v1 directory or
  525.       running-routers files. They are obsolete, and nobody asks for them
  526.       anymore. This is the first step to making v1 authorities obsolete.
  527.     - Take out the TestVia config option, since it was a workaround for
  528.       a bug that was fixed in Tor 0.1.1.21.
  529.     - Mark RendNodes, RendExcludeNodes, HiddenServiceNodes, and
  530.       HiddenServiceExcludeNodes as obsolete: they never worked properly,
  531.       and nobody seems to be using them. Fixes bug 754. Bugfix on
  532.       0.1.0.1-rc. Patch from Christian Wilms.
  533.     - Remove all backward-compatibility code for relays running
  534.       versions of Tor so old that they no longer work at all on the
  535.       Tor network.
  536.   o Code simplifications and refactoring:
  537.     - Tool-assisted documentation cleanup. Nearly every function or
  538.       static variable in Tor should have its own documentation now.
  539.     - Rename the confusing or_is_obsolete field to the more appropriate
  540.       is_bad_for_new_circs, and move it to or_connection_t where it
  541.       belongs.
  542.     - Move edge-only flags from connection_t to edge_connection_t: not
  543.       only is this better coding, but on machines of plausible alignment,
  544.       it should save 4-8 bytes per connection_t. "Every little bit helps."
  545.     - Rename ServerDNSAllowBrokenResolvConf to ServerDNSAllowBrokenConfig
  546.       for consistency; keep old option working for backward compatibility.
  547.     - Simplify the code for finding connections to use for a circuit.
  548.     - Revise the connection_new functions so that a more typesafe variant
  549.       exists. This will work better with Coverity, and let us find any
  550.       actual mistakes we're making here.
  551.     - Refactor unit testing logic so that dmalloc can be used sensibly
  552.       with unit tests to check for memory leaks.
  553.     - Move all hidden-service related fields from connection and circuit
  554.       structure to substructures: this way they won't eat so much memory.
  555.     - Squeeze 2-5% out of client performance (according to oprofile) by
  556.       improving the implementation of some policy-manipulation functions.
  557.     - Change the implementation of ExcludeNodes and ExcludeExitNodes to
  558.       be more efficient. Formerly it was quadratic in the number of
  559.       servers; now it should be linear. Fixes bug 509.
  560.     - Save 16-22 bytes per open circuit by moving the n_addr, n_port,
  561.       and n_conn_id_digest fields into a separate structure that's
  562.       only needed when the circuit has not yet attached to an n_conn.
  563.     - Optimize out calls to time(NULL) that occur for every IO operation,
  564.       or for every cell. On systems like Windows where time() is a
  565.       slow syscall, this fix will be slightly helpful.
  566. Changes in version 0.2.0.35 - 2009-06-24
  567.   o Security fix:
  568.     - Avoid crashing in the presence of certain malformed descriptors.
  569.       Found by lark, and by automated fuzzing.
  570.     - Fix an edge case where a malicious exit relay could convince a
  571.       controller that the client's DNS question resolves to an internal IP
  572.       address. Bug found and fixed by "optimist"; bugfix on 0.1.2.8-beta.
  573.   o Major bugfixes:
  574.     - Finally fix the bug where dynamic-IP relays disappear when their
  575.       IP address changes: directory mirrors were mistakenly telling
  576.       them their old address if they asked via begin_dir, so they
  577.       never got an accurate answer about their new address, so they
  578.       just vanished after a day. For belt-and-suspenders, relays that
  579.       don't set Address in their config now avoid using begin_dir for
  580.       all direct connections. Should fix bugs 827, 883, and 900.
  581.     - Fix a timing-dependent, allocator-dependent, DNS-related crash bug
  582.       that would occur on some exit nodes when DNS failures and timeouts
  583.       occurred in certain patterns. Fix for bug 957.
  584.   o Minor bugfixes:
  585.     - When starting with a cache over a few days old, do not leak
  586.       memory for the obsolete router descriptors in it. Bugfix on
  587.       0.2.0.33; fixes bug 672.
  588.     - Hidden service clients didn't use a cached service descriptor that
  589.       was older than 15 minutes, but wouldn't fetch a new one either,
  590.       because there was already one in the cache. Now, fetch a v2
  591.       descriptor unless the same descriptor was added to the cache within
  592.       the last 15 minutes. Fixes bug 997; reported by Marcus Griep.
  593. Changes in version 0.2.0.34 - 2009-02-08
  594.   Tor 0.2.0.34 features several more security-related fixes. You should
  595.   upgrade, especially if you run an exit relay (remote crash) or a
  596.   directory authority (remote infinite loop), or you're on an older
  597.   (pre-XP) or not-recently-patched Windows (remote exploit).
  598.   This release marks end-of-life for Tor 0.1.2.x. Those Tor versions
  599.   have many known flaws, and nobody should be using them. You should
  600.   upgrade. If you're using a Linux or BSD and its packages are obsolete,
  601.   stop using those packages and upgrade anyway.
  602.   o Security fixes:
  603.     - Fix an infinite-loop bug on handling corrupt votes under certain
  604.       circumstances. Bugfix on 0.2.0.8-alpha.
  605.     - Fix a temporary DoS vulnerability that could be performed by
  606.       a directory mirror. Bugfix on 0.2.0.9-alpha; reported by lark.
  607.     - Avoid a potential crash on exit nodes when processing malformed
  608.       input. Remote DoS opportunity. Bugfix on 0.2.0.33.
  609.     - Do not accept incomplete ipv4 addresses (like 192.168.0) as valid.
  610.       Spec conformance issue. Bugfix on Tor 0.0.2pre27.
  611.   o Minor bugfixes:
  612.     - Fix compilation on systems where time_t is a 64-bit integer.
  613.       Patch from Matthias Drochner.
  614.     - Don't consider expiring already-closed client connections. Fixes
  615.       bug 893. Bugfix on 0.0.2pre20.
  616. Changes in version 0.2.0.33 - 2009-01-21
  617.   Tor 0.2.0.33 fixes a variety of bugs that were making relays less
  618.   useful to users. It also finally fixes a bug where a relay or client
  619.   that's been off for many days would take a long time to bootstrap.
  620.   This update also fixes an important security-related bug reported by
  621.   Ilja van Sprundel. You should upgrade. (We'll send out more details
  622.   about the bug once people have had some time to upgrade.)
  623.   o Security fixes:
  624.     - Fix a heap-corruption bug that may be remotely triggerable on
  625.       some platforms. Reported by Ilja van Sprundel.
  626.   o Major bugfixes:
  627.     - When a stream at an exit relay is in state "resolving" or
  628.       "connecting" and it receives an "end" relay cell, the exit relay
  629.       would silently ignore the end cell and not close the stream. If
  630.       the client never closes the circuit, then the exit relay never
  631.       closes the TCP connection. Bug introduced in Tor 0.1.2.1-alpha;
  632.       reported by "wood".
  633.     - When sending CREATED cells back for a given circuit, use a 64-bit
  634.       connection ID to find the right connection, rather than an addr:port
  635.       combination. Now that we can have multiple OR connections between
  636.       the same ORs, it is no longer possible to use addr:port to uniquely
  637.       identify a connection.
  638.     - Bridge relays that had DirPort set to 0 would stop fetching
  639.       descriptors shortly after startup, and then briefly resume
  640.       after a new bandwidth test and/or after publishing a new bridge
  641.       descriptor. Bridge users that try to bootstrap from them would
  642.       get a recent networkstatus but would get descriptors from up to
  643.       18 hours earlier, meaning most of the descriptors were obsolete
  644.       already. Reported by Tas; bugfix on 0.2.0.13-alpha.
  645.     - Prevent bridge relays from serving their 'extrainfo' document
  646.       to anybody who asks, now that extrainfo docs include potentially
  647.       sensitive aggregated client geoip summaries. Bugfix on
  648.       0.2.0.13-alpha.
  649.     - If the cached networkstatus consensus is more than five days old,
  650.       discard it rather than trying to use it. In theory it could be
  651.       useful because it lists alternate directory mirrors, but in practice
  652.       it just means we spend many minutes trying directory mirrors that
  653.       are long gone from the network. Also discard router descriptors as
  654.       we load them if they are more than five days old, since the onion
  655.       key is probably wrong by now. Bugfix on 0.2.0.x. Fixes bug 887.
  656.   o Minor bugfixes:
  657.     - Do not mark smartlist_bsearch_idx() function as ATTR_PURE. This bug
  658.       could make gcc generate non-functional binary search code. Bugfix
  659.       on 0.2.0.10-alpha.
  660.     - Build correctly on platforms without socklen_t.
  661.     - Compile without warnings on solaris.
  662.     - Avoid potential crash on internal error during signature collection.
  663.       Fixes bug 864. Patch from rovv.
  664.     - Correct handling of possible malformed authority signing key
  665.       certificates with internal signature types. Fixes bug 880.
  666.       Bugfix on 0.2.0.3-alpha.
  667.     - Fix a hard-to-trigger resource leak when logging credential status.
  668.       CID 349.
  669.     - When we can't initialize DNS because the network is down, do not
  670.       automatically stop Tor from starting. Instead, we retry failed
  671.       dns_init() every 10 minutes, and change the exit policy to reject
  672.       *:* until one succeeds. Fixes bug 691.
  673.     - Use 64 bits instead of 32 bits for connection identifiers used with
  674.       the controller protocol, to greatly reduce risk of identifier reuse.
  675.     - When we're choosing an exit node for a circuit, and we have
  676.       no pending streams, choose a good general exit rather than one that
  677.       supports "all the pending streams". Bugfix on 0.1.1.x. Fix by rovv.
  678.     - Fix another case of assuming, when a specific exit is requested,
  679.       that we know more than the user about what hosts it allows.
  680.       Fixes one case of bug 752. Patch from rovv.
  681.     - Clip the MaxCircuitDirtiness config option to a minimum of 10
  682.       seconds. Warn the user if lower values are given in the
  683.       configuration. Bugfix on 0.1.0.1-rc. Patch by Sebastian.
  684.     - Clip the CircuitBuildTimeout to a minimum of 30 seconds. Warn the
  685.       user if lower values are given in the configuration. Bugfix on
  686.       0.1.1.17-rc. Patch by Sebastian.
  687.     - Fix a memory leak when we decline to add a v2 rendezvous descriptor to
  688.       the cache because we already had a v0 descriptor with the same ID.
  689.       Bugfix on 0.2.0.18-alpha.
  690.     - Fix a race condition when freeing keys shared between main thread
  691.       and CPU workers that could result in a memory leak. Bugfix on
  692.       0.1.0.1-rc. Fixes bug 889.
  693.     - Send a valid END cell back when a client tries to connect to a
  694.       nonexistent hidden service port. Bugfix on 0.1.2.15. Fixes bug
  695.       840. Patch from rovv.
  696.     - Check which hops rendezvous stream cells are associated with to
  697.       prevent possible guess-the-streamid injection attacks from
  698.       intermediate hops. Fixes another case of bug 446. Based on patch
  699.       from rovv.
  700.     - If a broken client asks a non-exit router to connect somewhere,
  701.       do not even do the DNS lookup before rejecting the connection.
  702.       Fixes another case of bug 619. Patch from rovv.
  703.     - When a relay gets a create cell it can't decrypt (e.g. because it's
  704.       using the wrong onion key), we were dropping it and letting the
  705.       client time out. Now actually answer with a destroy cell. Fixes
  706.       bug 904. Bugfix on 0.0.2pre8.
  707.   o Minor bugfixes (hidden services):
  708.     - Do not throw away existing introduction points on SIGHUP. Bugfix on
  709.       0.0.6pre1. Patch by Karsten. Fixes bug 874.
  710.   o Minor features:
  711.     - Report the case where all signatures in a detached set are rejected
  712.       differently than the case where there is an error handling the
  713.       detached set.
  714.     - When we realize that another process has modified our cached
  715.       descriptors, print out a more useful error message rather than
  716.       triggering an assertion. Fixes bug 885. Patch from Karsten.
  717.     - Implement the 0x20 hack to better resist DNS poisoning: set the
  718.       case on outgoing DNS requests randomly, and reject responses that do
  719.       not match the case correctly. This logic can be disabled with the
  720.       ServerDNSRamdomizeCase setting, if you are using one of the 0.3%
  721.       of servers that do not reliably preserve case in replies. See
  722.       "Increased DNS Forgery Resistance through 0x20-Bit Encoding"
  723.       for more info.
  724.     - Check DNS replies for more matching fields to better resist DNS
  725.       poisoning.
  726.     - Never use OpenSSL compression: it wastes RAM and CPU trying to
  727.       compress cells, which are basically all encrypted, compressed, or
  728.       both.
  729. Changes in version 0.2.0.32 - 2008-11-20
  730.   Tor 0.2.0.32 fixes a major security problem in Debian and Ubuntu
  731.   packages (and maybe other packages) noticed by Theo de Raadt, fixes
  732.   a smaller security flaw that might allow an attacker to access local
  733.   services, further improves hidden service performance, and fixes a
  734.   variety of other issues.
  735.   o Security fixes:
  736.     - The "User" and "Group" config options did not clear the
  737.       supplementary group entries for the Tor process. The "User" option
  738.       is now more robust, and we now set the groups to the specified
  739.       user's primary group. The "Group" option is now ignored. For more
  740.       detailed logging on credential switching, set CREDENTIAL_LOG_LEVEL
  741.       in common/compat.c to LOG_NOTICE or higher. Patch by Jacob Appelbaum
  742.       and Steven Murdoch. Bugfix on 0.0.2pre14. Fixes bug 848 and 857.
  743.     - The "ClientDNSRejectInternalAddresses" config option wasn't being
  744.       consistently obeyed: if an exit relay refuses a stream because its
  745.       exit policy doesn't allow it, we would remember what IP address
  746.       the relay said the destination address resolves to, even if it's
  747.       an internal IP address. Bugfix on 0.2.0.7-alpha; patch by rovv.
  748.   o Major bugfixes:
  749.     - Fix a DOS opportunity during the voting signature collection process
  750.       at directory authorities. Spotted by rovv. Bugfix on 0.2.0.x.
  751.   o Major bugfixes (hidden services):
  752.     - When fetching v0 and v2 rendezvous service descriptors in parallel,
  753.       we were failing the whole hidden service request when the v0
  754.       descriptor fetch fails, even if the v2 fetch is still pending and
  755.       might succeed. Similarly, if the last v2 fetch fails, we were
  756.       failing the whole hidden service request even if a v0 fetch is
  757.       still pending. Fixes bug 814. Bugfix on 0.2.0.10-alpha.
  758.     - When extending a circuit to a hidden service directory to upload a
  759.       rendezvous descriptor using a BEGIN_DIR cell, almost 1/6 of all
  760.       requests failed, because the router descriptor has not been
  761.       downloaded yet. In these cases, do not attempt to upload the
  762.       rendezvous descriptor, but wait until the router descriptor is
  763.       downloaded and retry. Likewise, do not attempt to fetch a rendezvous
  764.       descriptor from a hidden service directory for which the router
  765.       descriptor has not yet been downloaded. Fixes bug 767. Bugfix
  766.       on 0.2.0.10-alpha.
  767.   o Minor bugfixes:
  768.     - Fix several infrequent memory leaks spotted by Coverity.
  769.     - When testing for libevent functions, set the LDFLAGS variable
  770.       correctly. Found by Riastradh.
  771.     - Avoid a bug where the FastFirstHopPK 0 option would keep Tor from
  772.       bootstrapping with tunneled directory connections. Bugfix on
  773.       0.1.2.5-alpha. Fixes bug 797. Found by Erwin Lam.
  774.     - When asked to connect to A.B.exit:80, if we don't know the IP for A
  775.       and we know that server B rejects most-but-not all connections to
  776.       port 80, we would previously reject the connection. Now, we assume
  777.       the user knows what they were asking for. Fixes bug 752. Bugfix
  778.       on 0.0.9rc5. Diagnosed by BarkerJr.
  779.     - If we overrun our per-second write limits a little, count this as
  780.       having used up our write allocation for the second, and choke
  781.       outgoing directory writes. Previously, we had only counted this when
  782.       we had met our limits precisely. Fixes bug 824. Patch from by rovv.
  783.       Bugfix on 0.2.0.x (??).
  784.     - Remove the old v2 directory authority 'lefkada' from the default
  785.       list. It has been gone for many months.
  786.     - Stop doing unaligned memory access that generated bus errors on
  787.       sparc64. Bugfix on 0.2.0.10-alpha. Fixes bug 862.
  788.     - Make USR2 log-level switch take effect immediately. Bugfix on
  789.       0.1.2.8-beta.
  790.   o Minor bugfixes (controller):
  791.     - Make DNS resolved events into "CLOSED", not "FAILED". Bugfix on
  792.       0.1.2.5-alpha. Fix by Robert Hogan. Resolves bug 807.
  793. Changes in version 0.2.0.31 - 2008-09-03
  794.   Tor 0.2.0.31 addresses two potential anonymity issues, starts to fix
  795.   a big bug we're seeing where in rare cases traffic from one Tor stream
  796.   gets mixed into another stream, and fixes a variety of smaller issues.
  797.   o Major bugfixes:
  798.     - Make sure that two circuits can never exist on the same connection
  799.       with the same circuit ID, even if one is marked for close. This
  800.       is conceivably a bugfix for bug 779. Bugfix on 0.1.0.4-rc.
  801.     - Relays now reject risky extend cells: if the extend cell includes
  802.       a digest of all zeroes, or asks to extend back to the relay that
  803.       sent the extend cell, tear down the circuit. Ideas suggested
  804.       by rovv.
  805.     - If not enough of our entry guards are available so we add a new
  806.       one, we might use the new one even if it overlapped with the
  807.       current circuit's exit relay (or its family). Anonymity bugfix
  808.       pointed out by rovv.
  809.   o Minor bugfixes:
  810.     - Recover 3-7 bytes that were wasted per memory chunk. Fixes bug
  811.       794; bug spotted by rovv. Bugfix on 0.2.0.1-alpha.
  812.     - Correctly detect the presence of the linux/netfilter_ipv4.h header
  813.       when building against recent kernels. Bugfix on 0.1.2.1-alpha.
  814.     - Pick size of default geoip filename string correctly on windows.
  815.       Fixes bug 806. Bugfix on 0.2.0.30.
  816.     - Make the autoconf script accept the obsolete --with-ssl-dir
  817.       option as an alias for the actually-working --with-openssl-dir
  818.       option. Fix the help documentation to recommend --with-openssl-dir.
  819.       Based on a patch by "Dave". Bugfix on 0.2.0.1-alpha.
  820.     - When using the TransPort option on OpenBSD, and using the User
  821.       option to change UID and drop privileges, make sure to open
  822.       /dev/pf before dropping privileges. Fixes bug 782. Patch from
  823.       Christopher Davis. Bugfix on 0.1.2.1-alpha.
  824.     - Try to attach connections immediately upon receiving a RENDEZVOUS2
  825.       or RENDEZVOUS_ESTABLISHED cell. This can save a second or two
  826.       on the client side when connecting to a hidden service. Bugfix
  827.       on 0.0.6pre1. Found and fixed by Christian Wilms; resolves bug 743.
  828.     - When closing an application-side connection because its circuit is
  829.       getting torn down, generate the stream event correctly. Bugfix on
  830.       0.1.2.x. Anonymous patch.
  831. Changes in version 0.2.0.30 - 2008-07-15
  832.   This new stable release switches to a more efficient directory
  833.   distribution design, adds features to make connections to the Tor
  834.   network harder to block, allows Tor to act as a DNS proxy, adds separate
  835.   rate limiting for relayed traffic to make it easier for clients to
  836.   become relays, fixes a variety of potential anonymity problems, and
  837.   includes the usual huge pile of other features and bug fixes.
  838.   o New v3 directory design:
  839.     - Tor now uses a new way to learn about and distribute information
  840.       about the network: the directory authorities vote on a common
  841.       network status document rather than each publishing their own
  842.       opinion. Now clients and caches download only one networkstatus
  843.       document to bootstrap, rather than downloading one for each
  844.       authority. Clients only download router descriptors listed in
  845.       the consensus. Implements proposal 101; see doc/spec/dir-spec.txt
  846.       for details.
  847.     - Set up moria1, tor26, and dizum as v3 directory authorities
  848.       in addition to being v2 authorities. Also add three new ones:
  849.       ides (run by Mike Perry), gabelmoo (run by Karsten Loesing), and
  850.       dannenberg (run by CCC).
  851.     - Switch to multi-level keys for directory authorities: now their
  852.       long-term identity key can be kept offline, and they periodically
  853.       generate a new signing key. Clients fetch the "key certificates"
  854.       to keep up to date on the right keys. Add a standalone tool
  855.       "tor-gencert" to generate key certificates. Implements proposal 103.
  856.     - Add a new V3AuthUseLegacyKey config option to make it easier for
  857.       v3 authorities to change their identity keys if another bug like
  858.       Debian's OpenSSL RNG flaw appears.
  859.     - Authorities and caches fetch the v2 networkstatus documents
  860.       less often, now that v3 is recommended.
  861.   o Make Tor connections stand out less on the wire:
  862.     - Use an improved TLS handshake designed by Steven Murdoch in proposal
  863.       124, as revised in proposal 130. The new handshake is meant to
  864.       be harder for censors to fingerprint, and it adds the ability
  865.       to detect certain kinds of man-in-the-middle traffic analysis
  866.       attacks. The new handshake format includes version negotiation for
  867.       OR connections as described in proposal 105, which will allow us
  868.       to improve Tor's link protocol more safely in the future.
  869.     - Enable encrypted directory connections by default for non-relays,
  870.       so censor tools that block Tor directory connections based on their
  871.       plaintext patterns will no longer work. This means Tor works in
  872.       certain censored countries by default again.
  873.     - Stop including recognizeable strings in the commonname part of
  874.       Tor's x509 certificates.
  875.   o Implement bridge relays:
  876.     - Bridge relays (or "bridges" for short) are Tor relays that aren't
  877.       listed in the main Tor directory. Since there is no complete public
  878.       list of them, even an ISP that is filtering connections to all the
  879.       known Tor relays probably won't be able to block all the bridges.
  880.       See doc/design-paper/blocking.pdf and proposal 125 for details.
  881.     - New config option BridgeRelay that specifies you want to be a
  882.       bridge relay rather than a normal relay. When BridgeRelay is set
  883.       to 1, then a) you cache dir info even if your DirPort ins't on,
  884.       and b) the default for PublishServerDescriptor is now "bridge"
  885.       rather than "v2,v3".
  886.     - New config option "UseBridges 1" for clients that want to use bridge
  887.       relays instead of ordinary entry guards. Clients then specify
  888.       bridge relays by adding "Bridge" lines to their config file. Users
  889.       can learn about a bridge relay either manually through word of
  890.       mouth, or by one of our rate-limited mechanisms for giving out
  891.       bridge addresses without letting an attacker easily enumerate them
  892.       all. See https://www.torproject.org/bridges for details.
  893.     - Bridge relays behave like clients with respect to time intervals
  894.       for downloading new v3 consensus documents -- otherwise they
  895.       stand out. Bridge users now wait until the end of the interval,
  896.       so their bridge relay will be sure to have a new consensus document.
  897.   o Implement bridge directory authorities:
  898.     - Bridge authorities are like normal directory authorities, except
  899.       they don't serve a list of known bridges. Therefore users that know
  900.       a bridge's fingerprint can fetch a relay descriptor for that bridge,
  901.       including fetching updates e.g. if the bridge changes IP address,
  902.       yet an attacker can't just fetch a list of all the bridges.
  903.     - Set up Tonga as the default bridge directory authority.
  904.     - Bridge authorities refuse to serve bridge descriptors or other
  905.       bridge information over unencrypted connections (that is, when
  906.       responding to direct DirPort requests rather than begin_dir cells.)
  907.     - Bridge directory authorities do reachability testing on the
  908.       bridges they know. They provide router status summaries to the
  909.       controller via "getinfo ns/purpose/bridge", and also dump summaries
  910.       to a file periodically, so we can keep internal stats about which
  911.       bridges are functioning.
  912.     - If bridge users set the UpdateBridgesFromAuthority config option,
  913.       but the digest they ask for is a 404 on the bridge authority,
  914.       they fall back to contacting the bridge directly.
  915.     - Bridges always use begin_dir to publish their server descriptor to
  916.       the bridge authority using an anonymous encrypted tunnel.
  917.     - Early work on a "bridge community" design: if bridge authorities set
  918.       the BridgePassword config option, they will serve a snapshot of
  919.       known bridge routerstatuses from their DirPort to anybody who
  920.       knows that password. Unset by default.
  921.     - Tor now includes an IP-to-country GeoIP file, so bridge relays can
  922.       report sanitized aggregated summaries in their extra-info documents
  923.       privately to the bridge authority, listing which countries are
  924.       able to reach them. We hope this mechanism will let us learn when
  925.       certain countries start trying to block bridges.
  926.     - Bridge authorities write bridge descriptors to disk, so they can
  927.       reload them after a reboot. They can also export the descriptors
  928.       to other programs, so we can distribute them to blocked users via
  929.       the BridgeDB interface, e.g. via https://bridges.torproject.org/
  930.       and bridges@torproject.org.
  931.   o Tor can be a DNS proxy:
  932.     - The new client-side DNS proxy feature replaces the need for
  933.       dns-proxy-tor: Just set "DNSPort 9999", and Tor will now listen
  934.       for DNS requests on port 9999, use the Tor network to resolve them
  935.       anonymously, and send the reply back like a regular DNS server.
  936.       The code still only implements a subset of DNS.
  937.     - Add a new AutomapHostsOnResolve option: when it is enabled, any
  938.       resolve request for hosts matching a given pattern causes Tor to
  939.       generate an internal virtual address mapping for that host. This
  940.       allows DNSPort to work sensibly with hidden service users. By
  941.       default, .exit and .onion addresses are remapped; the list of
  942.       patterns can be reconfigured with AutomapHostsSuffixes.
  943.     - Add an "-F" option to tor-resolve to force a resolve for a .onion
  944.       address. Thanks to the AutomapHostsOnResolve option, this is no
  945.       longer a completely silly thing to do.
  946.   o Major features (relay usability):
  947.     - New config options RelayBandwidthRate and RelayBandwidthBurst:
  948.       a separate set of token buckets for relayed traffic. Right now
  949.       relayed traffic is defined as answers to directory requests, and
  950.       OR connections that don't have any local circuits on them. See
  951.       proposal 111 for details.
  952.     - Create listener connections before we setuid to the configured
  953.       User and Group. Now non-Windows users can choose port values
  954.       under 1024, start Tor as root, and have Tor bind those ports
  955.       before it changes to another UID. (Windows users could already
  956.       pick these ports.)
  957.     - Added a new ConstrainedSockets config option to set SO_SNDBUF and
  958.       SO_RCVBUF on TCP sockets. Hopefully useful for Tor servers running
  959.       on "vserver" accounts. Patch from coderman.
  960.   o Major features (directory authorities):
  961.     - Directory authorities track weighted fractional uptime and weighted
  962.       mean-time-between failures for relays. WFU is suitable for deciding
  963.       whether a node is "usually up", while MTBF is suitable for deciding
  964.       whether a node is "likely to stay up." We need both, because
  965.       "usually up" is a good requirement for guards, while "likely to
  966.       stay up" is a good requirement for long-lived connections.
  967.     - Directory authorities use a new formula for selecting which relays
  968.       to advertise as Guards: they must be in the top 7/8 in terms of
  969.       how long we have known about them, and above the median of those
  970.       nodes in terms of weighted fractional uptime.
  971.     - Directory authorities use a new formula for selecting which relays
  972.       to advertise as Stable: when we have 4 or more days of data, use
  973.       median measured MTBF rather than median declared uptime. Implements
  974.       proposal 108.
  975.     - Directory authorities accept and serve "extra info" documents for
  976.       routers. Routers now publish their bandwidth-history lines in the
  977.       extra-info docs rather than the main descriptor. This step saves
  978.       60% (!) on compressed router descriptor downloads. Servers upload
  979.       extra-info docs to any authority that accepts them; directory
  980.       authorities now allow multiple router descriptors and/or extra
  981.       info documents to be uploaded in a single go. Authorities, and
  982.       caches that have been configured to download extra-info documents,
  983.       download them as needed. Implements proposal 104.
  984.     - Authorities now list relays who have the same nickname as
  985.       a different named relay, but list them with a new flag:
  986.       "Unnamed". Now we can make use of relays that happen to pick the
  987.       same nickname as a server that registered two years ago and then
  988.       disappeared. Implements proposal 122.
  989.     - Store routers in a file called cached-descriptors instead of in
  990.       cached-routers. Initialize cached-descriptors from cached-routers
  991.       if the old format is around. The new format allows us to store
  992.       annotations along with descriptors, to record the time we received
  993.       each descriptor, its source, and its purpose: currently one of
  994.       general, controller, or bridge.
  995.   o Major features (other):
  996.     - New config options WarnPlaintextPorts and RejectPlaintextPorts so
  997.       Tor can warn and/or refuse connections to ports commonly used with
  998.       vulnerable-plaintext protocols. Currently we warn on ports 23,
  999.       109, 110, and 143, but we don't reject any. Based on proposal 129
  1000.       by Kevin Bauer and Damon McCoy.
  1001.     - Integrate Karsten Loesing's Google Summer of Code project to publish
  1002.       hidden service descriptors on a set of redundant relays that are a
  1003.       function of the hidden service address. Now we don't have to rely
  1004.       on three central hidden service authorities for publishing and
  1005.       fetching every hidden service descriptor. Implements proposal 114.
  1006.     - Allow tunnelled directory connections to ask for an encrypted
  1007.       "begin_dir" connection or an anonymized "uses a full Tor circuit"
  1008.       connection independently. Now we can make anonymized begin_dir
  1009.       connections for (e.g.) more secure hidden service posting and
  1010.       fetching.
  1011.   o Major bugfixes (crashes and assert failures):
  1012.     - Stop imposing an arbitrary maximum on the number of file descriptors
  1013.       used for busy servers. Bug reported by Olaf Selke; patch from
  1014.       Sebastian Hahn.
  1015.     - Avoid possible failures when generating a directory with routers
  1016.       with over-long versions strings, or too many flags set.
  1017.     - Fix a rare assert error when we're closing one of our threads:
  1018.       use a mutex to protect the list of logs, so we never write to the
  1019.       list as it's being freed. Fixes the very rare bug 575, which is
  1020.       kind of the revenge of bug 222.
  1021.     - Avoid segfault in the case where a badly behaved v2 versioning
  1022.       directory sends a signed networkstatus with missing client-versions.
  1023.     - When we hit an EOF on a log (probably because we're shutting down),
  1024.       don't try to remove the log from the list: just mark it as
  1025.       unusable. (Bulletproofs against bug 222.)
  1026.   o Major bugfixes (code security fixes):
  1027.     - Detect size overflow in zlib code. Reported by Justin Ferguson and
  1028.       Dan Kaminsky.
  1029.     - Rewrite directory tokenization code to never run off the end of
  1030.       a string. Fixes bug 455. Patch from croup.
  1031.     - Be more paranoid about overwriting sensitive memory on free(),
  1032.       as a defensive programming tactic to ensure forward secrecy.
  1033.   o Major bugfixes (anonymity fixes):
  1034.     - Reject requests for reverse-dns lookup of names that are in
  1035.       a private address space. Patch from lodger.
  1036.     - Never report that we've used more bandwidth than we're willing to
  1037.       relay: it leaks how much non-relay traffic we're using. Resolves
  1038.       bug 516.
  1039.     - As a client, do not believe any server that tells us that an
  1040.       address maps to an internal address space.
  1041.     - Warn about unsafe ControlPort configurations.
  1042.     - Directory authorities now call routers Fast if their bandwidth is
  1043.       at least 100KB/s, and consider their bandwidth adequate to be a
  1044.       Guard if it is at least 250KB/s, no matter the medians. This fix
  1045.       complements proposal 107.
  1046.     - Directory authorities now never mark more than 2 servers per IP as
  1047.       Valid and Running (or 5 on addresses shared by authorities).
  1048.       Implements proposal 109, by Kevin Bauer and Damon McCoy.
  1049.     - If we're a relay, avoid picking ourselves as an introduction point,
  1050.       a rendezvous point, or as the final hop for internal circuits. Bug
  1051.       reported by taranis and lodger.
  1052.     - Exit relays that are used as a client can now reach themselves
  1053.       using the .exit notation, rather than just launching an infinite
  1054.       pile of circuits. Fixes bug 641. Reported by Sebastian Hahn.
  1055.     - Fix a bug where, when we were choosing the 'end stream reason' to
  1056.       put in our relay end cell that we send to the exit relay, Tor
  1057.       clients on Windows were sometimes sending the wrong 'reason'. The
  1058.       anonymity problem is that exit relays may be able to guess whether
  1059.       the client is running Windows, thus helping partition the anonymity
  1060.       set. Down the road we should stop sending reasons to exit relays,
  1061.       or otherwise prevent future versions of this bug.
  1062.     - Only update guard status (usable / not usable) once we have
  1063.       enough directory information. This was causing us to discard all our
  1064.       guards on startup if we hadn't been running for a few weeks. Fixes
  1065.       bug 448.
  1066.     - When our directory information has been expired for a while, stop
  1067.       being willing to build circuits using it. Fixes bug 401.
  1068.   o Major bugfixes (peace of mind for relay operators)
  1069.     - Non-exit relays no longer answer "resolve" relay cells, so they
  1070.       can't be induced to do arbitrary DNS requests. (Tor clients already
  1071.       avoid using non-exit relays for resolve cells, but now servers
  1072.       enforce this too.) Fixes bug 619. Patch from lodger.
  1073.     - When we setconf ClientOnly to 1, close any current OR and Dir
  1074.       listeners. Reported by mwenge.
  1075.   o Major bugfixes (other):
  1076.     - If we only ever used Tor for hidden service lookups or posts, we
  1077.       would stop building circuits and start refusing connections after
  1078.       24 hours, since we falsely believed that Tor was dormant. Reported
  1079.       by nwf.
  1080.     - Add a new __HashedControlSessionPassword option for controllers
  1081.       to use for one-off session password hashes that shouldn't get
  1082.       saved to disk by SAVECONF --- Vidalia users were accumulating a
  1083.       pile of HashedControlPassword lines in their torrc files, one for
  1084.       each time they had restarted Tor and then clicked Save. Make Tor
  1085.       automatically convert "HashedControlPassword" to this new option but
  1086.       only when it's given on the command line. Partial fix for bug 586.
  1087.     - Patch from "Andrew S. Lists" to catch when we contact a directory
  1088.       mirror at IP address X and he says we look like we're coming from
  1089.       IP address X. Otherwise this would screw up our address detection.
  1090.     - Reject uploaded descriptors and extrainfo documents if they're
  1091.       huge. Otherwise we'll cache them all over the network and it'll
  1092.       clog everything up. Suggested by Aljosha Judmayer.
  1093.     - When a hidden service was trying to establish an introduction point,
  1094.       and Tor *did* manage to reuse one of the preemptively built
  1095.       circuits, it didn't correctly remember which one it used,
  1096.       so it asked for another one soon after, until there were no
  1097.       more preemptive circuits, at which point it launched one from
  1098.       scratch. Bugfix on 0.0.9.x.
  1099.   o Rate limiting and load balancing improvements:
  1100.     - When we add data to a write buffer in response to the data on that
  1101.       write buffer getting low because of a flush, do not consider the
  1102.       newly added data as a candidate for immediate flushing, but rather
  1103.       make it wait until the next round of writing. Otherwise, we flush
  1104.       and refill recursively, and a single greedy TLS connection can
  1105.       eat all of our bandwidth.
  1106.     - When counting the number of bytes written on a TLS connection,
  1107.       look at the BIO actually used for writing to the network, not
  1108.       at the BIO used (sometimes) to buffer data for the network.
  1109.       Looking at different BIOs could result in write counts on the
  1110.       order of ULONG_MAX. Fixes bug 614.
  1111.     - If we change our MaxAdvertisedBandwidth and then reload torrc,
  1112.       Tor won't realize it should publish a new relay descriptor. Fixes
  1113.       bug 688, reported by mfr.
  1114.     - Avoid using too little bandwidth when our clock skips a few seconds.
  1115.     - Choose which bridge to use proportional to its advertised bandwidth,
  1116.       rather than uniformly at random. This should speed up Tor for
  1117.       bridge users. Also do this for people who set StrictEntryNodes.
  1118.   o Bootstrapping faster and building circuits more intelligently:
  1119.     - Fix bug 660 that was preventing us from knowing that we should
  1120.       preemptively build circuits to handle expected directory requests.
  1121.     - When we're checking if we have enough dir info for each relay
  1122.       to begin establishing circuits, make sure that we actually have
  1123.       the descriptor listed in the consensus, not just any descriptor.
  1124.     - Correctly notify one-hop connections when a circuit build has
  1125.       failed. Possible fix for bug 669. Found by lodger.
  1126.     - Clients now hold circuitless TLS connections open for 1.5 times
  1127.       MaxCircuitDirtiness (15 minutes), since it is likely that they'll
  1128.       rebuild a new circuit over them within that timeframe. Previously,
  1129.       they held them open only for KeepalivePeriod (5 minutes).
  1130.   o Performance improvements (memory):
  1131.     - Add OpenBSD malloc code from "phk" as an optional malloc
  1132.       replacement on Linux: some glibc libraries do very poorly with
  1133.       Tor's memory allocation patterns. Pass --enable-openbsd-malloc to
  1134.       ./configure to get the replacement malloc code.
  1135.     - Switch our old ring buffer implementation for one more like that
  1136.       used by free Unix kernels. The wasted space in a buffer with 1mb
  1137.       of data will now be more like 8k than 1mb. The new implementation
  1138.       also avoids realloc();realloc(); patterns that can contribute to
  1139.       memory fragmentation.
  1140.     - Change the way that Tor buffers data that it is waiting to write.
  1141.       Instead of queueing data cells in an enormous ring buffer for each
  1142.       client->OR or OR->OR connection, we now queue cells on a separate
  1143.       queue for each circuit. This lets us use less slack memory, and
  1144.       will eventually let us be smarter about prioritizing different kinds
  1145.       of traffic.
  1146.     - Reference-count and share copies of address policy entries; only 5%
  1147.       of them were actually distinct.
  1148.     - Tune parameters for cell pool allocation to minimize amount of
  1149.       RAM overhead used.
  1150.     - Keep unused 4k and 16k buffers on free lists, rather than wasting 8k
  1151.       for every single inactive connection_t. Free items from the
  1152.       4k/16k-buffer free lists when they haven't been used for a while.
  1153.     - Make memory debugging information describe more about history
  1154.       of cell allocation, so we can help reduce our memory use.
  1155.     - Be even more aggressive about releasing RAM from small
  1156.       empty buffers. Thanks to our free-list code, this shouldn't be too
  1157.       performance-intensive.
  1158.     - Log malloc statistics from mallinfo() on platforms where it exists.
  1159.     - Use memory pools to allocate cells with better speed and memory
  1160.       efficiency, especially on platforms where malloc() is inefficient.
  1161.     - Add a --with-tcmalloc option to the configure script to link
  1162.       against tcmalloc (if present). Does not yet search for non-system
  1163.       include paths.
  1164.   o Performance improvements (socket management):
  1165.     - Count the number of open sockets separately from the number of
  1166.       active connection_t objects. This will let us avoid underusing
  1167.       our allocated connection limit.
  1168.     - We no longer use socket pairs to link an edge connection to an
  1169.       anonymous directory connection or a DirPort test connection.
  1170.       Instead, we track the link internally and transfer the data
  1171.       in-process. This saves two sockets per "linked" connection (at the
  1172.       client and at the server), and avoids the nasty Windows socketpair()
  1173.       workaround.
  1174.     - We were leaking a file descriptor if Tor started with a zero-length
  1175.       cached-descriptors file. Patch by "freddy77".
  1176.   o Performance improvements (CPU use):
  1177.     - Never walk through the list of logs if we know that no log target
  1178.       is interested in a given message.
  1179.     - Call routerlist_remove_old_routers() much less often. This should
  1180.       speed startup, especially on directory caches.
  1181.     - Base64 decoding was actually showing up on our profile when parsing
  1182.       the initial descriptor file; switch to an in-process all-at-once
  1183.       implementation that's about 3.5x times faster than calling out to
  1184.       OpenSSL.
  1185.     - Use a slightly simpler string hashing algorithm (copying Python's
  1186.       instead of Java's) and optimize our digest hashing algorithm to take
  1187.       advantage of 64-bit platforms and to remove some possibly-costly
  1188.       voodoo.
  1189.     - When implementing AES counter mode, update only the portions of the
  1190.       counter buffer that need to change, and don't keep separate
  1191.       network-order and host-order counters on big-endian hosts (where
  1192.       they are the same).
  1193.     - Add an in-place version of aes_crypt() so that we can avoid doing a
  1194.       needless memcpy() call on each cell payload.
  1195.     - Use Critical Sections rather than Mutexes for synchronizing threads
  1196.       on win32; Mutexes are heavier-weight, and designed for synchronizing
  1197.       between processes.
  1198.   o Performance improvements (bandwidth use):
  1199.     - Don't try to launch new descriptor downloads quite so often when we
  1200.       already have enough directory information to build circuits.
  1201.     - Version 1 directories are no longer generated in full. Instead,
  1202.       authorities generate and serve "stub" v1 directories that list
  1203.       no servers. This will stop Tor versions 0.1.0.x and earlier from
  1204.       working, but (for security reasons) nobody should be running those
  1205.       versions anyway.
  1206.     - Avoid going directly to the directory authorities even if you're a
  1207.       relay, if you haven't found yourself reachable yet or if you've
  1208.       decided not to advertise your dirport yet. Addresses bug 556.
  1209.     - If we've gone 12 hours since our last bandwidth check, and we
  1210.       estimate we have less than 50KB bandwidth capacity but we could
  1211.       handle more, do another bandwidth test.
  1212.     - Support "If-Modified-Since" when answering HTTP requests for
  1213.       directories, running-routers documents, and v2 and v3 networkstatus
  1214.       documents. (There's no need to support it for router descriptors,
  1215.       since those are downloaded by descriptor digest.)
  1216.     - Stop fetching directory info so aggressively if your DirPort is
  1217.       on but your ORPort is off; stop fetching v2 dir info entirely.
  1218.       You can override these choices with the new FetchDirInfoEarly
  1219.       config option.
  1220.   o Changed config option behavior (features):
  1221.     - Configuration files now accept C-style strings as values. This
  1222.       helps encode characters not allowed in the current configuration
  1223.       file format, such as newline or #. Addresses bug 557.
  1224.     - Add hidden services and DNSPorts to the list of things that make
  1225.       Tor accept that it has running ports. Change starting Tor with no
  1226.       ports from a fatal error to a warning; we might change it back if
  1227.       this turns out to confuse anybody. Fixes bug 579.
  1228.     - Make PublishServerDescriptor default to 1, so the default doesn't
  1229.       have to change as we invent new directory protocol versions.
  1230.     - Allow people to say PreferTunnelledDirConns rather than
  1231.       PreferTunneledDirConns, for those alternate-spellers out there.
  1232.     - Raise the default BandwidthRate/BandwidthBurst to 5MB/10MB, to
  1233.       accommodate the growing number of servers that use the default
  1234.       and are reaching it.
  1235.     - Make it possible to enable HashedControlPassword and
  1236.       CookieAuthentication at the same time.
  1237.     - When a TrackHostExits-chosen exit fails too many times in a row,
  1238.       stop using it. Fixes bug 437.
  1239.   o Changed config option behavior (bugfixes):
  1240.     - Do not read the configuration file when we've only been told to
  1241.       generate a password hash. Fixes bug 643. Bugfix on 0.0.9pre5. Fix
  1242.       based on patch from Sebastian Hahn.
  1243.     - Actually validate the options passed to AuthDirReject,
  1244.       AuthDirInvalid, AuthDirBadDir, and AuthDirBadExit.
  1245.     - Make "ClientOnly 1" config option disable directory ports too.
  1246.     - Don't stop fetching descriptors when FetchUselessDescriptors is
  1247.       set, even if we stop asking for circuits. Bug reported by tup
  1248.       and ioerror.
  1249.     - Servers used to decline to publish their DirPort if their
  1250.       BandwidthRate or MaxAdvertisedBandwidth were below a threshold. Now
  1251.       they look only at BandwidthRate and RelayBandwidthRate.
  1252.     - Treat "2gb" when given in torrc for a bandwidth as meaning 2gb,
  1253.       minus 1 byte: the actual maximum declared bandwidth.
  1254.     - Make "TrackHostExits ." actually work. Bugfix on 0.1.0.x.
  1255.     - Make the NodeFamilies config option work. (Reported by
  1256.       lodger -- it has never actually worked, even though we added it
  1257.       in Oct 2004.)
  1258.     - If Tor is invoked from something that isn't a shell (e.g. Vidalia),
  1259.       now we expand "-f ~/.tor/torrc" correctly. Suggested by Matt Edman.
  1260.   o New config options:
  1261.     - New configuration options AuthDirMaxServersPerAddr and
  1262.       AuthDirMaxServersperAuthAddr to override default maximum number
  1263.       of servers allowed on a single IP address. This is important for
  1264.       running a test network on a single host.
  1265.     - Three new config options (AlternateDirAuthority,
  1266.       AlternateBridgeAuthority, and AlternateHSAuthority) that let the
  1267.       user selectively replace the default directory authorities by type,
  1268.       rather than the all-or-nothing replacement that DirServer offers.
  1269.     - New config options AuthDirBadDir and AuthDirListBadDirs for
  1270.       authorities to mark certain relays as "bad directories" in the
  1271.       networkstatus documents. Also supports the "!baddir" directive in
  1272.       the approved-routers file.
  1273.     - New config option V2AuthoritativeDirectory that all v2 directory
  1274.       authorities must set. This lets v3 authorities choose not to serve
  1275.       v2 directory information.
  1276.   o Minor features (other):
  1277.     - When we're not serving v2 directory information, there is no reason
  1278.       to actually keep any around. Remove the obsolete files and directory
  1279.       on startup if they are very old and we aren't going to serve them.
  1280.     - When we negotiate a v2 link-layer connection (not yet implemented),
  1281.       accept RELAY_EARLY cells and turn them into RELAY cells if we've
  1282.       negotiated a v1 connection for their next step. Initial steps for
  1283.       proposal 110.
  1284.     - When we have no consensus, check FallbackNetworkstatusFile (defaults
  1285.       to $PREFIX/share/tor/fallback-consensus) for a consensus. This way
  1286.       we can start out knowing some directory caches. We don't ship with
  1287.       a fallback consensus by default though, because it was making
  1288.       bootstrapping take too long while we tried many down relays.
  1289.     - Authorities send back an X-Descriptor-Not-New header in response to
  1290.       an accepted-but-discarded descriptor upload. Partially implements
  1291.       fix for bug 535.
  1292.     - If we find a cached-routers file that's been sitting around for more
  1293.       than 28 days unmodified, then most likely it's a leftover from
  1294.       when we upgraded to 0.2.0.8-alpha. Remove it. It has no good
  1295.       routers anyway.
  1296.     - When we (as a cache) download a descriptor because it was listed
  1297.       in a consensus, remember when the consensus was supposed to expire,
  1298.       and don't expire the descriptor until then.
  1299.     - Optionally (if built with -DEXPORTMALLINFO) export the output
  1300.       of mallinfo via http, as tor/mallinfo.txt. Only accessible
  1301.       from localhost.
  1302.     - Tag every guard node in our state file with the version that
  1303.       we believe added it, or with our own version if we add it. This way,
  1304.       if a user temporarily runs an old version of Tor and then switches
  1305.       back to a new one, she doesn't automatically lose her guards.
  1306.     - When somebody requests a list of statuses or servers, and we have
  1307.       none of those, return a 404 rather than an empty 200.
  1308.     - Merge in some (as-yet-unused) IPv6 address manipulation code. (Patch
  1309.       from croup.)
  1310.     - Add an HSAuthorityRecordStats option that hidden service authorities
  1311.       can use to track statistics of overall hidden service usage without
  1312.       logging information that would be as useful to an attacker.
  1313.     - Allow multiple HiddenServicePort directives with the same virtual
  1314.       port; when they occur, the user is sent round-robin to one
  1315.       of the target ports chosen at random.  Partially fixes bug 393 by
  1316.       adding limited ad-hoc round-robining.
  1317.     - Revamp file-writing logic so we don't need to have the entire
  1318.       contents of a file in memory at once before we write to disk. Tor,
  1319.       meet stdio.
  1320.   o Minor bugfixes (other):
  1321.     - Alter the code that tries to recover from unhandled write
  1322.       errors, to not try to flush onto a socket that's given us
  1323.       unhandled errors.
  1324.     - Directory mirrors no longer include a guess at the client's IP
  1325.       address if the connection appears to be coming from the same /24
  1326.       network; it was producing too many wrong guesses.
  1327.     - If we're trying to flush the last bytes on a connection (for
  1328.       example, when answering a directory request), reset the
  1329.       time-to-give-up timeout every time we manage to write something
  1330.       on the socket.
  1331.     - Reject router descriptors with out-of-range bandwidthcapacity or
  1332.       bandwidthburst values.
  1333.     - If we can't expand our list of entry guards (e.g. because we're
  1334.       using bridges or we have StrictEntryNodes set), don't mark relays
  1335.       down when they fail a directory request. Otherwise we're too quick
  1336.       to mark all our entry points down.
  1337.     - Authorities no longer send back "400 you're unreachable please fix
  1338.       it" errors to Tor servers that aren't online all the time. We're
  1339.       supposed to tolerate these servers now.
  1340.     - Let directory authorities startup even when they can't generate
  1341.       a descriptor immediately, e.g. because they don't know their
  1342.       address.
  1343.     - Correctly enforce that elements of directory objects do not appear
  1344.       more often than they are allowed to appear.
  1345.     - Stop allowing hibernating servers to be "stable" or "fast".
  1346.     - On Windows, we were preventing other processes from reading
  1347.       cached-routers while Tor was running. (Reported by janbar)
  1348.     - Check return values from pthread_mutex functions.
  1349.     - When opening /dev/null in finish_daemonize(), do not pass the
  1350.       O_CREAT flag. Fortify was complaining, and correctly so. Fixes
  1351.       bug 742; fix from Michael Scherer. Bugfix on 0.0.2pre19.
  1352.   o Controller features:
  1353.     - The GETCONF command now escapes and quotes configuration values
  1354.       that don't otherwise fit into the torrc file.
  1355.     - The SETCONF command now handles quoted values correctly.
  1356.     - Add "GETINFO/desc-annotations/id/<OR digest>" so controllers can
  1357.       ask about source, timestamp of arrival, purpose, etc. We need
  1358.       something like this to help Vidalia not do GeoIP lookups on bridge
  1359.       addresses.
  1360.     - Allow multiple HashedControlPassword config lines, to support
  1361.       multiple controller passwords.
  1362.     - Accept LF instead of CRLF on controller, since some software has a
  1363.       hard time generating real Internet newlines.
  1364.     - Add GETINFO values for the server status events
  1365.       "REACHABILITY_SUCCEEDED" and "GOOD_SERVER_DESCRIPTOR". Patch from
  1366.       Robert Hogan.
  1367.     - There is now an ugly, temporary "desc/all-recent-extrainfo-hack"
  1368.       GETINFO for Torstat to use until it can switch to using extrainfos.
  1369.     - New config option CookieAuthFile to choose a new location for the
  1370.       cookie authentication file, and config option
  1371.       CookieAuthFileGroupReadable to make it group-readable.
  1372.     - Add a SOURCE_ADDR field to STREAM NEW events so that controllers can
  1373.       match requests to applications. Patch from Robert Hogan.
  1374.     - Add a RESOLVE command to launch hostname lookups. Original patch
  1375.       from Robert Hogan.
  1376.     - Add GETINFO status/enough-dir-info to let controllers tell whether
  1377.       Tor has downloaded sufficient directory information. Patch from Tup.
  1378.     - You can now use the ControlSocket option to tell Tor to listen for
  1379.       controller connections on Unix domain sockets on systems that
  1380.       support them. Patch from Peter Palfrader.
  1381.     - New "GETINFO address-mappings/*" command to get address mappings
  1382.       with expiry information. "addr-mappings/*" is now deprecated.
  1383.       Patch from Tup.
  1384.     - Add a new config option __DisablePredictedCircuits designed for
  1385.       use by the controller, when we don't want Tor to build any circuits
  1386.       preemptively.
  1387.     - Let the controller specify HOP=%d as an argument to ATTACHSTREAM,
  1388.       so we can exit from the middle of the circuit.
  1389.     - Implement "getinfo status/circuit-established".
  1390.     - Implement "getinfo status/version/..." so a controller can tell
  1391.       whether the current version is recommended, and whether any versions
  1392.       are good, and how many authorities agree. Patch from "shibz".
  1393.     - Controllers should now specify cache=no or cache=yes when using
  1394.       the +POSTDESCRIPTOR command.
  1395.     - Add a "PURPOSE=" argument to "STREAM NEW" events, as suggested by
  1396.       Robert Hogan. Fixes the first part of bug 681.
  1397.     - When reporting clock skew, and we know that the clock is _at least
  1398.       as skewed_ as some value, but we don't know the actual value,
  1399.       report the value as a "minimum skew."
  1400.   o Controller bugfixes:
  1401.     - Generate "STATUS_SERVER" events rather than misspelled
  1402.       "STATUS_SEVER" events. Caught by mwenge.
  1403.     - Reject controller commands over 1MB in length, so rogue
  1404.       processes can't run us out of memory.
  1405.     - Change the behavior of "getinfo status/good-server-descriptor"
  1406.       so it doesn't return failure when any authority disappears.
  1407.     - Send NAMESERVER_STATUS messages for a single failed nameserver
  1408.       correctly.
  1409.     - When the DANGEROUS_VERSION controller status event told us we're
  1410.       running an obsolete version, it used the string "OLD" to describe
  1411.       it. Yet the "getinfo" interface used the string "OBSOLETE". Now use
  1412.       "OBSOLETE" in both cases.
  1413.     - Respond to INT and TERM SIGNAL commands before we execute the
  1414.       signal, in case the signal shuts us down. We had a patch in
  1415.       0.1.2.1-alpha that tried to do this by queueing the response on
  1416.       the connection's buffer before shutting down, but that really
  1417.       isn't the same thing at all. Bug located by Matt Edman.
  1418.     - Provide DNS expiry times in GMT, not in local time. For backward
  1419.       compatibility, ADDRMAP events only provide GMT expiry in an extended
  1420.       field. "GETINFO address-mappings" always does the right thing.
  1421.     - Use CRLF line endings properly in NS events.
  1422.     - Make 'getinfo fingerprint' return a 551 error if we're not a
  1423.       server, so we match what the control spec claims we do. Reported
  1424.       by daejees.
  1425.     - Fix a typo in an error message when extendcircuit fails that
  1426.       caused us to not follow the rn-based delimiter protocol. Reported
  1427.       by daejees.
  1428.     - When tunneling an encrypted directory connection, and its first
  1429.       circuit fails, do not leave it unattached and ask the controller
  1430.       to deal. Fixes the second part of bug 681.
  1431.     - Treat some 403 responses from directory servers as INFO rather than
  1432.       WARN-severity events.
  1433.   o Portability / building / compiling:
  1434.     - When building with --enable-gcc-warnings, check for whether Apple's
  1435.       warning "-Wshorten-64-to-32" is available.
  1436.     - Support compilation to target iPhone; patch from cjacker huang.
  1437.       To build for iPhone, pass the --enable-iphone option to configure.
  1438.     - Detect non-ASCII platforms (if any still exist) and refuse to
  1439.       build there: some of our code assumes that 'A' is 65 and so on.
  1440.     - Clear up some MIPSPro compiler warnings.
  1441.     - Make autoconf search for libevent, openssl, and zlib consistently.
  1442.     - Update deprecated macros in configure.in.
  1443.     - When warning about missing headers, tell the user to let us
  1444.       know if the compile succeeds anyway, so we can downgrade the
  1445.       warning.
  1446.     - Include the current subversion revision as part of the version
  1447.       string: either fetch it directly if we're in an SVN checkout, do
  1448.       some magic to guess it if we're in an SVK checkout, or use
  1449.       the last-detected version if we're building from a .tar.gz.
  1450.       Use this version consistently in log messages.
  1451.     - Correctly report platform name on Windows 95 OSR2 and Windows 98 SE.
  1452.     - Read resolv.conf files correctly on platforms where read() returns
  1453.       partial results on small file reads.
  1454.     - Build without verbose warnings even on gcc 4.2 and 4.3.
  1455.     - On Windows, correctly detect errors when listing the contents of
  1456.       a directory. Fix from lodger.
  1457.     - Run 'make test' as part of 'make dist', so we stop releasing so
  1458.       many development snapshots that fail their unit tests.
  1459.     - Add support to detect Libevent versions in the 1.4.x series
  1460.       on mingw.
  1461.     - Add command-line arguments to unit-test executable so that we can
  1462.       invoke any chosen test from the command line rather than having
  1463.       to run the whole test suite at once; and so that we can turn on
  1464.       logging for the unit tests.
  1465.     - Do not automatically run configure from autogen.sh. This
  1466.       non-standard behavior tended to annoy people who have built other
  1467.       programs.
  1468.     - Fix a macro/CPP interaction that was confusing some compilers:
  1469.       some GCCs don't like #if/#endif pairs inside macro arguments.
  1470.       Fixes bug 707.
  1471.     - Fix macro collision between OpenSSL 0.9.8h and Windows headers.
  1472.       Fixes bug 704; fix from Steven Murdoch.
  1473.     - Correctly detect transparent proxy support on Linux hosts that
  1474.       require in.h to be included before netfilter_ipv4.h.  Patch
  1475.       from coderman.
  1476.   o Logging improvements:
  1477.     - When we haven't had any application requests lately, don't bother
  1478.       logging that we have expired a bunch of descriptors.
  1479.     - When attempting to open a logfile fails, tell us why.
  1480.     - Only log guard node status when guard node status has changed.
  1481.     - Downgrade the 3 most common "INFO" messages to "DEBUG". This will
  1482.       make "INFO" 75% less verbose.
  1483.     - When SafeLogging is disabled, log addresses along with all TLS
  1484.       errors.
  1485.     - Report TLS "zero return" case as a "clean close" and "IO error"
  1486.       as a "close". Stop calling closes "unexpected closes": existing
  1487.       Tors don't use SSL_close(), so having a connection close without
  1488.       the TLS shutdown handshake is hardly unexpected.
  1489.     - When we receive a consensus from the future, warn about skew.
  1490.     - Make "not enough dir info yet" warnings describe *why* Tor feels
  1491.       it doesn't have enough directory info yet.
  1492.     - On the USR1 signal, when dmalloc is in use, log the top 10 memory
  1493.       consumers. (We already do this on HUP.)
  1494.     - Give more descriptive well-formedness errors for out-of-range
  1495.       hidden service descriptor/protocol versions.
  1496.     - Stop recommending that every server operator send mail to tor-ops.
  1497.       Resolves bug 597. Bugfix on 0.1.2.x.
  1498.     - Improve skew reporting: try to give the user a better log message
  1499.       about how skewed they are, and how much this matters.
  1500.     - New --quiet command-line option to suppress the default console log.
  1501.       Good in combination with --hash-password.
  1502.     - Don't complain that "your server has not managed to confirm that its
  1503.       ports are reachable" if we haven't been able to build any circuits
  1504.       yet.
  1505.     - Detect the reason for failing to mmap a descriptor file we just
  1506.       wrote, and give a more useful log message.  Fixes bug 533.
  1507.     - Always prepend "Bug: " to any log message about a bug.
  1508.     - When dumping memory usage, list bytes used in buffer memory
  1509.       free-lists.
  1510.     - When running with dmalloc, dump more stats on hup and on exit.
  1511.     - Put a platform string (e.g. "Linux i686") in the startup log
  1512.       message, so when people paste just their logs, we know if it's
  1513.       OpenBSD or Windows or what.
  1514.     - When logging memory usage, break down memory used in buffers by
  1515.       buffer type.
  1516.     - When we are reporting the DirServer line we just parsed, we were