04_fix_test can be backed out again, it was a backport from cvs to the package
[tor.git] / ChangeLog
blob1c707bee25f45aa72cd0b50007d4b701d92f9ae5
1 Changes so far in 0.0.9:
2 pre5:
3   o Bugfixes on 0.0.9pre4:
4     - Fix a seg fault in unit tests (doesn't affect main program).
5     - Fix an assert bug where a hidden service provider would fail if
6       the first hop of his rendezvous circuit was down.
7     - Hidden service operators now correctly handle version 1 style
8       INTRODUCE1 cells (nobody generates them still, so not a critical
9       bug).
10     - If do_hup fails, actually notice.
11     - Handle more errnos from accept() without closing the listener.
12       Some OpenBSD machines were closing their listeners because
13       they ran out of file descriptors.
14     - Send resolve cells to exit routers that are running a new
15       enough version of the resolve code to work right.
16     - Better handling of winsock includes on non-MSV win32 compilers.
17     - Some people had wrapped their tor client/server in a script
18       that would restart it whenever it died. This did not play well
19       with our "shut down if your version is obsolete" code. Now people
20       don't fetch a new directory if their local cached version is
21       recent enough.
22     - Make our autogen.sh work on ksh as well as bash.
24   o Major Features:
25     - Hibernation: New config option "AccountingMaxKB" lets you
26       set how many KB per month you want to allow your server to
27       consume. Rather than spreading those bytes out evenly over the
28       month, we instead hibernate for most of the month and pop up
29       at a deterministic time, work until the bytes are consumed, then
30       hibernate again. Config option "MonthlyAccountingStart" lets you
31       specify which day of the month your billing cycle starts on.
32     - Control interface: a separate program can now talk to your
33       client/server over a socket, and get/set config options, receive
34       notifications of circuits and streams starting/finishing/dying,
35       bandwidth used, etc. The next step is to get some GUIs working.
36       Let us know if you want to help out. See doc/control-spec.txt .
37     - Ship a contrib/tor-control.py as an example script to interact
38       with the control port.
39     - "tor --hash-password zzyxz" will output a salted password for
40       use in authenticating to the control interface.
41     - New log format in config:
42       "Log minsev[-maxsev] stdout|stderr|syslog" or
43       "Log minsev[-maxsev] file /foo"
45   o Minor Features:
46     - DirPolicy config option, to let people reject incoming addresses
47       from their dirserver.
48     - "tor --list-fingerprint" will list your identity key fingerprint
49       and then exit.
50     - Add "pass" target for RedirectExit, to make it easier to break
51       out of a sequence of RedirectExit rules.
52     - Clients now generate a TLS cert too, in preparation for having
53       them act more like real nodes.
54     - Ship src/win32/ in the tarball, so people can use it to build.
55     - Make old win32 fall back to CWD if SHGetSpecialFolderLocation
56       is broken.
57     - New "router-status" line in directory, to better bind each verified
58       nickname to its identity key.
59     - Deprecate unofficial config option abbreviations, and abbreviations
60       not on the command line.
61     - Add a pure-C tor-resolve implementation.
62     - Use getrlimit and friends to ensure we can reach MaxConn (currently
63       1024) file descriptors.
65   o Code security improvements, inspired by Ilja:
66     - Replace sprintf with snprintf. (I think they were all safe, but
67       hey.)
68     - Replace strcpy/strncpy with strlcpy in more places.
69     - Avoid strcat; use snprintf or strlcat instead.
70     - snprintf wrapper with consistent (though not C99) overflow behavior.
72 pre4:
73   o Bugfixes on 0.0.9pre3:
74     - Ignore fascistfirewall when uploading/downloading hidden service
75       descriptors, since we go through Tor for those; and when using
76       an HttpProxy, since we assume it can reach them all.
77     - When looking for an authoritative dirserver, use only the ones
78       configured at boot. Don't bother looking in the directory.
79     - If the server doesn't specify an exit policy, use the real default
80       exit policy, not reject *:*.
81     - The rest of the fix for get_default_conf_file() on older win32.
82     - Make 'Routerfile' config option obsolete.
84   o Features:
85     - New 'MyFamily nick1,...' config option for a server to
86       specify other servers that shouldn't be used in the same circuit
87       with it. Only believed if nick1 also specifies us.
88     - New 'NodeFamily nick1,nick2,...' config option for a client to
89       specify nodes that it doesn't want to use in the same circuit.
90     - New 'Redirectexit pattern address:port' config option for a
91       server to redirect exit connections, e.g. to a local squid.
93 pre3:
94   o Bugfixes on 0.0.8.1:
95     - Better torrc example lines for dirbindaddress and orbindaddress.
96     - Improved bounds checking on parsed ints (e.g. config options and
97       the ones we find in directories.)
98     - Better handling of size_t vs int, so we're more robust on 64
99       bit platforms.
100     - Fix the rest of the bug where a newly started OR would appear
101       as unverified even after we've added his fingerprint and hupped
102       the dirserver.
103     - Fix a bug from 0.0.7: when read() failed on a stream, we would
104       close it without sending back an end. So 'connection refused'
105       would simply be ignored and the user would get no response.
107   o Bugfixes on 0.0.9pre2:
108     - Serving the cached-on-disk directory to people is bad. We now
109       provide no directory until we've fetched a fresh one.
110     - Workaround for bug on windows where cached-directories get crlf
111       corruption.
112     - Make get_default_conf_file() work on older windows too.
113     - If we write a *:* exit policy line in the descriptor, don't write
114       any more exit policy lines.
116   o Features:
117     - Use only 0.0.9pre1 and later servers for resolve cells.
118     - Make the dirservers file obsolete.
119       - Include a dir-signing-key token in directories to tell the
120         parsing entity which key is being used to sign.
121       - Remove the built-in bulky default dirservers string.
122       - New config option "Dirserver %s:%d [fingerprint]", which can be
123         repeated as many times as needed. If no dirservers specified,
124         default to moria1,moria2,tor26.
125     - Make moria2 advertise a dirport of 80, so people behind firewalls
126       will be able to get a directory.
127     - Http proxy support
128       - Dirservers translate requests for http://%s:%d/x to /x
129       - You can specify "HttpProxy %s[:%d]" and all dir fetches will
130         be routed through this host.
131       - Clients ask for /tor/x rather than /x for new enough dirservers.
132         This way we can one day coexist peacefully with apache.
133       - Clients specify a "Host: %s%d" http header, to be compatible
134         with more proxies, and so running squid on an exit node can work.
136 pre2:
137   o Bugfixes on pre1:
138     - Make fetching a cached directory work for 64-bit platforms too.
139     - Make zlib.h a required header, not an optional header.
141 pre1:
142   o Bugfixes:
143     - Stop using separate defaults for no-config-file and
144       empty-config-file. Now you have to explicitly turn off SocksPort,
145       if you don't want it open.
146     - Improve man page to mention more of the 0.0.8 features.
147     - Change our file IO stuff (especially wrt OpenSSL) so win32 is
148       happier.
149     - Fix more dns related bugs: send back resolve_failed and end cells
150       more reliably when the resolve fails, rather than closing the
151       circuit and then trying to send the cell. Also attach dummy resolve
152       connections to a circuit *before* calling dns_resolve(), to fix
153       a bug where cached answers would never be sent in RESOLVED cells.
154     - When we run out of disk space, or other log writing error, don't
155       crash. Just stop logging to that log and continue.
156     - We were starting to daemonize before we opened our logs, so if
157       there were any problems opening logs, we would complain to stderr,
158       which wouldn't work, and then mysteriously exit.
159     - Fix a rare bug where sometimes a verified OR would connect to us
160       before he'd uploaded his descriptor, which would cause us to
161       assign conn->nickname as though he's unverified. Now we look through
162       the fingerprint list to see if he's there.
164   o Features:
165     - Clients can ask dirservers for /dir.z to get a compressed version
166       of the directory. Only works for servers running 0.0.9, of course.
167     - Make clients cache directories and use them to seed their router
168       lists at startup. This means clients have a datadir again.
169     - Configuration infrastructure support for warning on obsolete
170       options.
171     - Respond to content-encoding headers by trying to uncompress as
172       appropriate.
173     - Reply with a deflated directory when a client asks for "dir.z".
174       We could use allow-encodings instead, but allow-encodings isn't
175       specified in HTTP 1.0.
176     - Raise the max dns workers from 50 to 100.
177     - Discourage people from setting their dirfetchpostperiod more often
178       than once per minute
179     - Protect dirservers from overzealous descriptor uploading -- wait
180       10 seconds after directory gets dirty, before regenerating.
183 Changes in version 0.0.8.1 - 2004-10-13
184   o Bugfixes:
185     - Fix a seg fault that can be triggered remotely for Tor
186       clients/servers with an open dirport.
187     - Fix a rare assert trigger, where routerinfos for entries in
188       our cpath would expire while we're building the path.
189     - Fix a bug in OutboundBindAddress so it (hopefully) works.
190     - Fix a rare seg fault for people running hidden services on
191       intermittent connections.
192     - Fix a bug in parsing opt keywords with objects.
193     - Fix a stale pointer assert bug when a stream detaches and
194       reattaches.
195     - Fix a string format vulnerability (probably not exploitable)
196       in reporting stats locally.
197     - Fix an assert trigger: sometimes launching circuits can fail
198       immediately, e.g. because too many circuits have failed recently.
199     - Fix a compile warning on 64 bit platforms.
202 Changes in version 0.0.8 - 2004-08-25
203   o Bugfixes:
204     - Made our unit tests compile again on OpenBSD 3.5, and tor
205       itself compile again on OpenBSD on a sparc64.
206     - We were neglecting milliseconds when logging on win32, so
207       everything appeared to happen at the beginning of each second.
208     - Check directory signature _before_ you decide whether you're
209       you're running an obsolete version and should exit.
210     - Check directory signature _before_ you parse the running-routers
211       list to decide who's running.
212     - Check return value of fclose while writing to disk, so we don't
213       end up with broken files when servers run out of disk space.
214     - Port it to SunOS 5.9 / Athena
215     - Fix two bugs in saving onion keys to disk when rotating, so
216       hopefully we'll get fewer people using old onion keys.
217     - Remove our mostly unused -- and broken -- hex_encode()
218       function. Use base16_encode() instead. (Thanks to Timo Lindfors
219       for pointing out this bug.)
220     - Only pick and establish intro points after we've gotten a
221       directory.
222     - Fix assert triggers: if the other side returns an address 0.0.0.0,
223       don't put it into the client dns cache.
224     - If a begin failed due to exit policy, but we believe the IP
225       address should have been allowed, switch that router to exitpolicy
226       reject *:* until we get our next directory.
228   o Protocol changes:
229     - 'Extend' relay cell payloads now include the digest of the
230       intended next hop's identity key. Now we can verify that we're
231       extending to the right router, and also extend to routers we
232       hadn't heard of before.
234   o Features:
235     - Tor nodes can now act as relays (with an advertised ORPort)
236       without being manually verified by the dirserver operators.
237       - Uploaded descriptors of unverified routers are now accepted
238         by the dirservers, and included in the directory.
239       - Verified routers are listed by nickname in the running-routers
240         list; unverified routers are listed as "$<fingerprint>".
241       - We now use hash-of-identity-key in most places rather than
242         nickname or addr:port, for improved security/flexibility.
243       - AllowUnverifiedNodes config option to let circuits choose no-name
244         routers in entry,middle,exit,introduction,rendezvous positions.
245         Allow middle and rendezvous positions by default.
246       - When picking unverified routers, skip those with low uptime and/or
247         low bandwidth, depending on what properties you care about.
248       - ClientOnly option for nodes that never want to become servers.
249     - Directory caching.
250       - "AuthoritativeDir 1" option for the official dirservers.
251       - Now other nodes (clients and servers) will cache the latest
252         directory they've pulled down.
253       - They can enable their DirPort to serve it to others.
254       - Clients will pull down a directory from any node with an open
255         DirPort, and check the signature/timestamp correctly.
256       - Authoritative dirservers now fetch directories from other
257         authdirservers, to stay better synced.
258       - Running-routers list tells who's down also, along with noting
259         if they're verified (listed by nickname) or unverified (listed
260         by hash-of-key).
261       - Allow dirservers to serve running-router list separately.
262         This isn't used yet.
263       - You can now fetch $DIRURL/running-routers to get just the
264         running-routers line, not the whole descriptor list. (But
265         clients don't use this yet.)
266     - Clients choose nodes proportional to advertised bandwidth.
267     - Clients avoid using nodes with low uptime as introduction points.
268     - Handle servers with dynamic IP addresses: don't just replace
269       options->Address with the resolved one at startup, and
270       detect our address right before we make a routerinfo each time.
271     - 'FascistFirewall' option to pick dirservers and ORs on specific
272       ports; plus 'FirewallPorts' config option to tell FascistFirewall
273       which ports are open. (Defaults to 80,443)
274     - Try other dirservers immediately if the one you try is down. This
275       should tolerate down dirservers better now.
276     - ORs connect-on-demand to other ORs
277       - If you get an extend cell to an OR you're not connected to,
278         connect, handshake, and forward the create cell.
279       - The authoritative dirservers stay connected to everybody,
280         and everybody stays connected to 0.0.7 servers, but otherwise
281         clients/servers expire unused connections after 5 minutes.
282     - When servers get a sigint, they delay 30 seconds (refusing new
283       connections) then exit. A second sigint causes immediate exit.
284     - File and name management:
285       - Look for .torrc if no CONFDIR "torrc" is found.
286       - If no datadir is defined, then choose, make, and secure ~/.tor
287         as datadir.
288       - If torrc not found, exitpolicy reject *:*.
289       - Expands ~/ in filenames to $HOME/ (but doesn't yet expand ~arma).
290       - If no nickname is defined, derive default from hostname.
291       - Rename secret key files, e.g. identity.key -> secret_id_key,
292         to discourage people from mailing their identity key to tor-ops.
293     - Refuse to build a circuit before the directory has arrived --
294       it won't work anyway, since you won't know the right onion keys
295       to use.
296     - Parse tor version numbers so we can do an is-newer-than check
297       rather than an is-in-the-list check.
298     - New socks command 'resolve', to let us shim gethostbyname()
299       locally.
300       - A 'tor_resolve' script to access the socks resolve functionality.
301       - A new socks-extensions.txt doc file to describe our
302         interpretation and extensions to the socks protocols.
303     - Add a ContactInfo option, which gets published in descriptor.
304     - Write tor version at the top of each log file
305     - New docs in the tarball:
306       - tor-doc.html.
307       - Document that you should proxy your SSL traffic too.
308     - Log a warning if the user uses an unsafe socks variant, so people
309       are more likely to learn about privoxy or socat.
310     - Log a warning if you're running an unverified server, to let you
311       know you might want to get it verified.
312     - Change the default exit policy to reject the default edonkey,
313       kazaa, gnutella ports.
314     - Add replace_file() to util.[ch] to handle win32's rename().
315     - Publish OR uptime in descriptor (and thus in directory) too.
316     - Remember used bandwidth (both in and out), and publish 15-minute
317       snapshots for the past day into our descriptor.
318     - Be more aggressive about trying to make circuits when the network
319       has changed (e.g. when you unsuspend your laptop).
320     - Check for time skew on http headers; report date in response to
321       "GET /".
322     - If the entrynode config line has only one node, don't pick it as
323       an exitnode.
324     - Add strict{entry|exit}nodes config options. If set to 1, then
325       we refuse to build circuits that don't include the specified entry
326       or exit nodes.
327     - OutboundBindAddress config option, to bind to a specific
328       IP address for outgoing connect()s.
329     - End truncated log entries (e.g. directories) with "[truncated]".
332 Changes in version 0.0.7.3 - 2004-08-12
333   o Stop dnsworkers from triggering an assert failure when you
334     ask them to resolve the host "".
337 Changes in version 0.0.7.2 - 2004-07-07
338   o A better fix for the 0.0.0.0 problem, that will hopefully
339     eliminate the remaining related assertion failures.
342 Changes in version 0.0.7.1 - 2004-07-04
343   o When an address resolves to 0.0.0.0, treat it as a failed resolve,
344     since internally we use 0.0.0.0 to signify "not yet resolved".
347 Changes in version 0.0.7 - 2004-06-07
348   o Fixes for crashes and other obnoxious bugs:
349     - Fix an epipe bug: sometimes when directory connections failed
350       to connect, we would give them a chance to flush before closing
351       them.
352     - When we detached from a circuit because of resolvefailed, we
353       would immediately try the same circuit twice more, and then
354       give up on the resolve thinking we'd tried three different
355       exit nodes.
356     - Limit the number of intro circuits we'll attempt to build for a
357       hidden service per 15-minute period.
358     - Check recommended-software string *early*, before actually parsing
359       the directory. Thus we can detect an obsolete version and exit,
360       even if the new directory format doesn't parse.
361   o Fixes for security bugs:
362     - Remember which nodes are dirservers when you startup, and if a
363       random OR enables his dirport, don't automatically assume he's
364       a trusted dirserver.
365   o Other bugfixes:
366     - Directory connections were asking the wrong poll socket to
367       start writing, and not asking themselves to start writing.
368     - When we detached from a circuit because we sent a begin but
369       didn't get a connected, we would use it again the first time;
370       but after that we would correctly switch to a different one.
371     - Stop warning when the first onion decrypt attempt fails; they
372       will sometimes legitimately fail now that we rotate keys.
373     - Override unaligned-access-ok check when $host_cpu is ia64 or
374       arm. Apparently they allow it but the kernel whines.
375     - Dirservers try to reconnect periodically too, in case connections
376       have failed.
377     - Fix some memory leaks in directory servers.
378     - Allow backslash in Win32 filenames.
379     - Made Tor build complain-free on FreeBSD, hopefully without
380       breaking other BSD builds. We'll see.
381     - Check directory signatures based on name of signer, not on whom
382       we got the directory from. This will let us cache directories more
383       easily.
384     - Rotate dnsworkers and cpuworkers on SIGHUP, so they get new config
385       settings too.
386   o Features:
387     - Doxygen markup on all functions and global variables.
388     - Make directory functions update routerlist, not replace it. So
389       now directory disagreements are not so critical a problem.
390     - Remove the upper limit on number of descriptors in a dirserver's
391       directory (not that we were anywhere close).
392     - Allow multiple logfiles at different severity ranges.
393     - Allow *BindAddress to specify ":port" rather than setting *Port
394       separately. Allow multiple instances of each BindAddress config
395       option, so you can bind to multiple interfaces if you want.
396     - Allow multiple exit policy lines, which are processed in order.
397       Now we don't need that huge line with all the commas in it.
398     - Enable accept/reject policies on SOCKS connections, so you can bind
399       to 0.0.0.0 but still control who can use your OP.
400     - Updated the man page to reflect these features.
403 Changes in version 0.0.6.2 - 2004-05-16
404   o Our integrity-checking digest was checking only the most recent cell,
405     not the previous cells like we'd thought.
406     Thanks to Stefan Mark for finding the flaw!
409 Changes in version 0.0.6.1 - 2004-05-06
410   o Fix two bugs in our AES counter-mode implementation (this affected
411     onion-level stream encryption, but not TLS-level). It turns
412     out we were doing something much more akin to a 16-character
413     polyalphabetic cipher. Oops.
414     Thanks to Stefan Mark for finding the flaw!
415   o Retire moria3 as a directory server, and add tor26 as a directory
416     server.
419 Changes in version 0.0.6 - 2004-05-02
420   o Features:
421     - Hidden services and rendezvous points are implemented. Go to
422       http://6sxoyfb3h2nvok2d.onion/ for an index of currently available
423       hidden services. (This only works via a socks4a proxy such as
424       Privoxy, and currently it's quite slow.)
425     - We now rotate link (tls context) keys and onion keys.
426     - CREATE cells now include oaep padding, so you can tell
427       if you decrypted them correctly.
428     - Retry stream correctly when we fail to connect because of
429       exit-policy-reject (should try another) or can't-resolve-address.
430     - When we hup a dirserver and we've *removed* a server from the
431       approved-routers list, now we remove that server from the
432       in-memory directories too.
433     - Add bandwidthburst to server descriptor.
434     - Directories now say which dirserver signed them.
435     - Use a tor_assert macro that logs failed assertions too.
436     - Since we don't support truncateds much, don't bother sending them;
437       just close the circ.
438     - Fetch randomness from /dev/urandom better (not via fopen/fread)
439     - Better debugging for tls errors
440     - Set Content-Type on the directory and hidserv descriptor.
441     - Remove IVs from cipher code, since AES-ctr has none.
442   o Bugfixes:
443     - Fix an assert trigger for exit nodes that's been plaguing us since
444       the days of 0.0.2prexx (thanks weasel!)
445     - Fix a bug where we were closing tls connections intermittently.
446       It turns out openssl keeps its errors around -- so if an error
447       happens, and you don't ask about it, and then another openssl
448       operation happens and succeeds, and you ask if there was an error,
449       it tells you about the first error.
450     - Fix a bug that's been lurking since 27 may 03 (!)
451       When passing back a destroy cell, we would use the wrong circ id.
452     - Don't crash if a conn that sent a begin has suddenly lost its circuit.
453     - Some versions of openssl have an SSL_pending function that erroneously
454       returns bytes when there is a non-application record pending.
455     - Win32 fixes. Tor now compiles on win32 with no warnings/errors.
456       o We were using an array of length zero in a few places.
457       o Win32's gethostbyname can't resolve an IP to an IP.
458       o Win32's close can't close a socket.
459       o Handle windows socket errors correctly.
460   o Portability:
461     - check for <sys/limits.h> so we build on FreeBSD again, and
462       <machine/limits.h> for NetBSD.
465 Changes in version 0.0.5 - 2004-03-30
466   o Install torrc as torrc.sample -- we no longer clobber your
467     torrc. (Woo!)
468   o Fix mangled-state bug in directory fetching (was causing sigpipes).
469   o Only build circuits after we've fetched the directory: clients were
470     using only the directory servers before they'd fetched a directory.
471     This also means longer startup time; so it goes.
472   o Fix an assert trigger where an OP would fail to handshake, and we'd
473     expect it to have a nickname.
474   o Work around a tsocks bug: do a socks reject when AP connection dies
475     early, else tsocks goes into an infinite loop.
476   o Hold socks connection open until reply is flushed (if possible)
477   o Make exit nodes resolve IPs to IPs immediately, rather than asking
478     the dns farm to do it.
479   o Fix c99 aliasing warnings in rephist.c
480   o Don't include server descriptors that are older than 24 hours in the
481     directory.
482   o Give socks 'reject' replies their whole 15s to attempt to flush,
483     rather than seeing the 60s timeout and assuming the flush had failed.
484   o Clean automake droppings from the cvs repository
485   o Add in a 'notice' log level for things the operator should hear
486     but that aren't warnings
489 Changes in version 0.0.4 - 2004-03-26
490   o When connecting to a dirserver or OR and the network is down,
491     we would crash.
494 Changes in version 0.0.3 - 2004-03-26
495   o Warn and fail if server chose a nickname with illegal characters
496   o Port to Solaris and Sparc:
497     - include missing header fcntl.h
498     - have autoconf find -lsocket -lnsl automatically
499     - deal with hardware word alignment
500     - make uname() work (solaris has a different return convention)
501     - switch from using signal() to sigaction()
502   o Preliminary work on reputation system:
503     - Keep statistics on success/fail of connect attempts; they're published
504       by kill -USR1 currently.
505     - Add a RunTesting option to try to learn link state by creating test
506       circuits, even when SocksPort is off.
507     - Remove unused open circuits when there are too many.
510 Changes in version 0.0.2 - 2004-03-19
511     - Include strlcpy and strlcat for safer string ops
512     - define INADDR_NONE so we compile (but still not run) on solaris
515 Changes in version 0.0.2pre27 - 2004-03-14
516   o Bugfixes:
517     - Allow internal tor networks (we were rejecting internal IPs,
518       now we allow them if they're set explicitly).
519     - And fix a few endian issues.
522 Changes in version 0.0.2pre26 - 2004-03-14
523   o New features:
524     - If a stream times out after 15s without a connected cell, don't
525       try that circuit again: try a new one.
526     - Retry streams at most 4 times. Then give up.
527     - When a dirserver gets a descriptor from an unknown router, it
528       logs its fingerprint (so the dirserver operator can choose to
529       accept it even without mail from the server operator).
530     - Inform unapproved servers when we reject their descriptors.
531     - Make tor build on Windows again. It works as a client, who knows
532       about as a server.
533     - Clearer instructions in the torrc for how to set up a server.
534     - Be more efficient about reading fd's when our global token bucket
535       (used for rate limiting) becomes empty.
536   o Bugfixes:
537     - Stop asserting that computers always go forward in time. It's
538       simply not true.
539     - When we sent a cell (e.g. destroy) and then marked an OR connection
540       expired, we might close it before finishing a flush if the other
541       side isn't reading right then.
542     - Don't allow dirservers to start if they haven't defined
543       RecommendedVersions
544     - We were caching transient dns failures. Oops.
545     - Prevent servers from publishing an internal IP as their address.
546     - Address a strcat vulnerability in circuit.c
549 Changes in version 0.0.2pre25 - 2004-03-04
550   o New features:
551     - Put the OR's IP in its router descriptor, not its fqdn. That way
552       we'll stop being stalled by gethostbyname for nodes with flaky dns,
553       e.g. poblano.
554   o Bugfixes:
555     - If the user typed in an address that didn't resolve, the server
556       crashed.
559 Changes in version 0.0.2pre24 - 2004-03-03
560   o Bugfixes:
561     - Fix an assertion failure in dns.c, where we were trying to dequeue
562       a pending dns resolve even if it wasn't pending
563     - Fix a spurious socks5 warning about still trying to write after the
564       connection is finished.
565     - Hold certain marked_for_close connections open until they're finished
566       flushing, rather than losing bytes by closing them too early.
567     - Correctly report the reason for ending a stream
568     - Remove some duplicate calls to connection_mark_for_close
569     - Put switch_id and start_daemon earlier in the boot sequence, so it
570       will actually try to chdir() to options.DataDirectory
571     - Make 'make test' exit(1) if a test fails; fix some unit tests
572     - Make tor fail when you use a config option it doesn't know about,
573       rather than warn and continue.
574     - Make --version work
575     - Bugfixes on the rpm spec file and tor.sh, so it's more up to date
578 Changes in version 0.0.2pre23 - 2004-02-29
579   o New features:
580     - Print a statement when the first circ is finished, so the user
581       knows it's working.
582     - If a relay cell is unrecognized at the end of the circuit,
583       send back a destroy. (So attacks to mutate cells are more
584       clearly thwarted.)
585     - New config option 'excludenodes' to avoid certain nodes for circuits.
586     - When it daemonizes, it chdir's to the DataDirectory rather than "/",
587       so you can collect coredumps there.
588  o Bugfixes:
589     - Fix a bug in tls flushing where sometimes data got wedged and
590       didn't flush until more data got sent. Hopefully this bug was
591       a big factor in the random delays we were seeing.
592     - Make 'connected' cells include the resolved IP, so the client
593       dns cache actually gets populated.
594     - Disallow changing from ORPort=0 to ORPort>0 on hup.
595     - When we time-out on a stream and detach from the circuit, send an
596       end cell down it first.
597     - Only warn about an unknown router (in exitnodes, entrynodes,
598       excludenodes) after we've fetched a directory.
601 Changes in version 0.0.2pre22 - 2004-02-26
602   o New features:
603     - Servers publish less revealing uname information in descriptors.
604     - More memory tracking and assertions, to crash more usefully when
605       errors happen.
606     - If the default torrc isn't there, just use some default defaults.
607       Plus provide an internal dirservers file if they don't have one.
608     - When the user tries to use Tor as an http proxy, give them an http
609       501 failure explaining that we're a socks proxy.
610     - Dump a new router.desc on hup, to help confused people who change
611       their exit policies and then wonder why router.desc doesn't reflect
612       it.
613     - Clean up the generic tor.sh init script that we ship with.
614   o Bugfixes:
615     - If the exit stream is pending on the resolve, and a destroy arrives,
616       then the stream wasn't getting removed from the pending list. I
617       think this was the one causing recent server crashes.
618     - Use a more robust poll on OSX 10.3, since their poll is flaky.
619     - When it couldn't resolve any dirservers, it was useless from then on.
620       Now it reloads the RouterFile (or default dirservers) if it has no
621       dirservers.
622     - Move the 'tor' binary back to /usr/local/bin/ -- it turns out
623       many users don't even *have* a /usr/local/sbin/.
626 Changes in version 0.0.2pre21 - 2004-02-18
627   o New features:
628     - There's a ChangeLog file that actually reflects the changelog.
629     - There's a 'torify' wrapper script, with an accompanying
630       tor-tsocks.conf, that simplifies the process of using tsocks for
631       tor. It even has a man page.
632     - The tor binary gets installed to sbin rather than bin now.
633     - Retry streams where the connected cell hasn't arrived in 15 seconds
634     - Clean up exit policy handling -- get the default out of the torrc,
635       so we can update it without forcing each server operator to fix
636       his/her torrc.
637     - Allow imaps and pop3s in default exit policy
638   o Bugfixes:
639     - Prevent picking middleman nodes as the last node in the circuit
642 Changes in version 0.0.2pre20 - 2004-01-30
643   o New features:
644     - We now have a deb package, and it's in debian unstable. Go to
645       it, apt-getters. :)
646     - I've split the TotalBandwidth option into BandwidthRate (how many
647       bytes per second you want to allow, long-term) and
648       BandwidthBurst (how many bytes you will allow at once before the cap
649       kicks in).  This better token bucket approach lets you, say, set
650       BandwidthRate to 10KB/s and BandwidthBurst to 10MB, allowing good
651       performance while not exceeding your monthly bandwidth quota.
652     - Push out a tls record's worth of data once you've got it, rather
653       than waiting until you've read everything waiting to be read. This
654       may improve performance by pipelining better. We'll see.
655     - Add an AP_CONN_STATE_CONNECTING state, to allow streams to detach
656       from failed circuits (if they haven't been connected yet) and attach
657       to new ones.
658     - Expire old streams that haven't managed to connect. Some day we'll
659       have them reattach to new circuits instead.
661   o Bugfixes:
662     - Fix several memory leaks that were causing servers to become bloated
663       after a while.
664     - Fix a few very rare assert triggers. A few more remain.
665     - Setuid to User _before_ complaining about running as root.
668 Changes in version 0.0.2pre19 - 2004-01-07
669   o Bugfixes:
670     - Fix deadlock condition in dns farm. We were telling a child to die by
671       closing the parent's file descriptor to him. But newer children were
672       inheriting the open file descriptor from the parent, and since they
673       weren't closing it, the socket never closed, so the child never read
674       eof, so he never knew to exit. Similarly, dns workers were holding
675       open other sockets, leading to all sorts of chaos.
676     - New cleaner daemon() code for forking and backgrounding.
677     - If you log to a file, it now prints an entry at the top of the
678       logfile so you know it's working.
679     - The onionskin challenge length was 30 bytes longer than necessary.
680     - Started to patch up the spec so it's not quite so out of date.
683 Changes in version 0.0.2pre18 - 2004-01-02
684   o Bugfixes:
685     - Fix endian issues with the 'integrity' field in the relay header.
686     - Fix a potential bug where connections in state
687       AP_CONN_STATE_CIRCUIT_WAIT might unexpectedly ask to write.
690 Changes in version 0.0.2pre17 - 2003-12-30
691   o Bugfixes:
692     - Made --debuglogfile (or any second log file, actually) work.
693     - Resolved an edge case in get_unique_circ_id_by_conn where a smart
694       adversary could force us into an infinite loop.
696   o Features:
697     - Each onionskin handshake now includes a hash of the computed key,
698       to prove the server's identity and help perfect forward secrecy.
699     - Changed cell size from 256 to 512 bytes (working toward compatibility
700       with MorphMix).
701     - Changed cell length to 2 bytes, and moved it to the relay header.
702     - Implemented end-to-end integrity checking for the payloads of
703       relay cells.
704     - Separated streamid from 'recognized' (otherwise circuits will get
705       messed up when we try to have streams exit from the middle). We
706       use the integrity-checking to confirm that a cell is addressed to
707       this hop.
708     - Randomize the initial circid and streamid values, so an adversary who
709       breaks into a node can't learn how many circuits or streams have
710       been made so far.
713 Changes in version 0.0.2pre16 - 2003-12-14
714   o Bugfixes:
715     - Fixed a bug that made HUP trigger an assert
716     - Fixed a bug where a circuit that immediately failed wasn't being
717       counted as a failed circuit in counting retries.
719   o Features:
720     - Now we close the circuit when we get a truncated cell: otherwise we're
721       open to an anonymity attack where a bad node in the path truncates
722       the circuit and then we open streams at him.
723     - Add port ranges to exit policies
724     - Add a conservative default exit policy
725     - Warn if you're running tor as root
726     - on HUP, retry OR connections and close/rebind listeners
727     - options.EntryNodes: try these nodes first when picking the first node
728     - options.ExitNodes: if your best choices happen to include any of
729       your preferred exit nodes, you choose among just those preferred
730       exit nodes.
731     - options.ExcludedNodes: nodes that are never picked in path building
734 Changes in version 0.0.2pre15 - 2003-12-03
735   o Robustness and bugfixes:
736     - Sometimes clients would cache incorrect DNS resolves, which would
737       really screw things up.
738     - An OP that goes offline would slowly leak all its sockets and stop
739       working.
740     - A wide variety of bugfixes in exit node selection, exit policy
741       handling, and processing pending streams when a new circuit is
742       established.
743     - Pick nodes for a path only from those the directory says are up
744     - Choose randomly from all running dirservers, not always the first one
745     - Increase allowed http header size for directory fetch.
746     - Stop writing to stderr (if we're daemonized it will be closed).
747     - Enable -g always, so cores will be more useful to me.
748     - Switch "-lcrypto -lssl" to "-lssl -lcrypto" for broken distributions.
750   o Documentation:
751     - Wrote a man page. It lists commonly used options.
753   o Configuration:
754     - Change default loglevel to warn.
755     - Make PidFile default to null rather than littering in your CWD.
756     - OnionRouter config option is now obsolete. Instead it just checks
757       ORPort>0.
758     - Moved to a single unified torrc file for both clients and servers.
761 Changes in version 0.0.2pre14 - 2003-11-29
762   o Robustness and bugfixes:
763     - Force the admin to make the DataDirectory himself
764       - to get ownership/permissions right
765       - so clients no longer make a DataDirectory and then never use it
766     - fix bug where a client who was offline for 45 minutes would never
767       pull down a directory again
768     - fix (or at least hide really well) the dns assert bug that was
769       causing server crashes
770     - warnings and improved robustness wrt clockskew for certs
771     - use the native daemon(3) to daemonize, when available
772     - exit if bind() fails
773     - exit if neither socksport nor orport is defined
774     - include our own tor_timegm (Win32 doesn't have its own)
775     - bugfix for win32 with lots of connections
776     - fix minor bias in PRNG
777     - make dirserver more robust to corrupt cached directory
779   o Documentation:
780     - Wrote the design document (woo)
782   o Circuit building and exit policies:
783     - Circuits no longer try to use nodes that the directory has told them
784       are down.
785     - Exit policies now support bitmasks (18.0.0.0/255.0.0.0) and
786       bitcounts (18.0.0.0/8).
787     - Make AP connections standby for a circuit if no suitable circuit
788       exists, rather than failing
789     - Circuits choose exit node based on addr/port, exit policies, and
790       which AP connections are standing by
791     - Bump min pathlen from 2 to 3
792     - Relay end cells have a payload to describe why the stream ended.
793     - If the stream failed because of exit policy, try again with a new
794       circuit.
795     - Clients have a dns cache to remember resolved addresses.
796     - Notice more quickly when we have no working circuits
798   o Configuration:
799     - APPort is now called SocksPort
800     - SocksBindAddress, ORBindAddress, DirBindAddress let you configure
801       where to bind
802     - RecommendedVersions is now a config variable rather than
803       hardcoded (for dirservers)
804     - Reloads config on HUP
805     - Usage info on -h or --help
806     - If you set User and Group config vars, it'll setu/gid to them.
808 Changes in version 0.0.2pre13 - 2003-10-19
809   o General stability:
810     - SSL_write no longer fails when it returns WANTWRITE and the number
811       of bytes in the buf has changed by the next SSL_write call.
812     - Fix segfault fetching directory when network is down
813     - Fix a variety of minor memory leaks
814     - Dirservers reload the fingerprints file on HUP, so I don't have
815       to take down the network when I approve a new router
816     - Default server config file has explicit Address line to specify fqdn
818   o Buffers:
819     - Buffers grow and shrink as needed (Cut process size from 20M to 2M)
820     - Make listener connections not ever alloc bufs
822   o Autoconf improvements:
823     - don't clobber an external CFLAGS in ./configure
824     - Make install now works
825     - create var/lib/tor on make install
826     - autocreate a tor.sh initscript to help distribs
827     - autocreate the torrc and sample-server-torrc with correct paths
829   o Log files and Daemonizing now work:
830     - If --DebugLogFile is specified, log to it at -l debug
831     - If --LogFile is specified, use it instead of commandline
832     - If --RunAsDaemon is set, tor forks and backgrounds on startup