New upstream release
[tor.git] / ChangeLog
blob69521c83ba9bccba4901a59ed0c9547ce453fadf
1 Release notes in progress for 0.0.8:
2 pre2:
3   o Changes from 0.0.7.2:
4     - Security fixes:
5       - Check directory signature _before_ you decide whether you're
6         you're running an obsolete version and should exit.
7       - Check directory signature _before_ you parse the running-routers
8         list to decide who's running or verified.
9     - Bugfixes and features:
10       - Check return value of fclose while writing to disk, so we don't
11         end up with broken files when servers run out of disk space.
12       - Log a warning if the user uses an unsafe socks variant, so people
13         are more likely to learn about privoxy or socat.
14       - Dirservers now include RFC1123-style dates in the HTTP headers,
15         which one day we will use to better detect clock skew.
17   o Changes from 0.0.8pre1:
18     - Make it compile without warnings again on win32.
19     - Log a warning if you're running an unverified server, to let you
20       know you might want to get it verified.
21     - Only pick a default nickname if you plan to be a server.
23 pre1:
24   o Bugfixes:
25     - Made our unit tests compile again on OpenBSD 3.5, and tor
26       itself compile again on OpenBSD on a sparc64.
27     - We were neglecting milliseconds when logging on win32, so
28       everything appeared to happen at the beginning of each second.
30   o Protocol changes:
31     - 'Extend' relay cell payloads now include the digest of the
32       intended next hop's identity key. Now we can verify that we're
33       extending to the right router, and also extend to routers we
34       hadn't heard of before.
36   o Features:
37     - Tor nodes can now act as relays (with an advertised ORPort)
38       without being manually verified by the dirserver operators.
39       - Uploaded descriptors of unverified routers are now accepted
40         by the dirservers, and included in the directory.
41       - Verified routers are listed by nickname in the running-routers
42         list; unverified routers are listed as "$<fingerprint>".
43       - We now use hash-of-identity-key in most places rather than
44         nickname or addr:port, for improved security/flexibility.
45       - To avoid Sybil attacks, paths still use only verified servers.
46         But now we have a chance to play around with hybrid approaches.
47       - Nodes track bandwidth usage to estimate capacity (not used yet).
48       - ClientOnly option for nodes that never want to become servers.
49     - Directory caching.
50       - "AuthoritativeDir 1" option for the official dirservers.
51       - Now other nodes (clients and servers) will cache the latest
52         directory they've pulled down.
53       - They can enable their DirPort to serve it to others.
54       - Clients will pull down a directory from any node with an open
55         DirPort, and check the signature/timestamp correctly.
56       - Authoritative dirservers now fetch directories from other
57         authdirservers, to stay better synced.
58       - Running-routers list tells who's down also, along with noting
59         if they're verified (listed by nickname) or unverified (listed
60         by hash-of-key).
61       - Allow dirservers to serve running-router list separately.
62         This isn't used yet.
63     - ORs connect-on-demand to other ORs
64       - If you get an extend cell to an OR you're not connected to,
65         connect, handshake, and forward the create cell.
66       - The authoritative dirservers stay connected to everybody,
67         and everybody stays connected to 0.0.7 servers, but otherwise
68         clients/servers expire unused connections after 5 minutes.
69     - When servers get a sigint, they delay 30 seconds (refusing new
70       connections) then exit. A second sigint causes immediate exit.
71     - File and name management:
72       - Look for .torrc if no CONFDIR "torrc" is found.
73       - If no datadir is defined, then choose, make, and secure ~/.tor
74         as datadir.
75       - If torrc not found, exitpolicy reject *:*.
76       - Expands ~/ in filenames to $HOME/ (but doesn't yet expand ~arma).
77       - If no nickname is defined, derive default from hostname.
78       - Rename secret key files, e.g. identity.key -> secret_id_key,
79         to discourage people from mailing their identity key to tor-ops.
80     - Refuse to build a circuit before the directory has arrived --
81       it won't work anyway, since you won't know the right onion keys
82       to use.
83     - Try other dirservers immediately if the one you try is down. This
84       should tolerate down dirservers better now.
85     - Parse tor version numbers so we can do an is-newer-than check
86       rather than an is-in-the-list check.
87     - New socks command 'resolve', to let us shim gethostbyname()
88       locally.
89       - A 'tor_resolve' script to access the socks resolve functionality.
90       - A new socks-extensions.txt doc file to describe our
91         interpretation and extensions to the socks protocols.
92     - Add a ContactInfo option, which gets published in descriptor.
93     - Publish OR uptime in descriptor (and thus in directory) too.
94     - Write tor version at the top of each log file
95     - New docs in the tarball:
96       - tor-doc.html.
97       - Document that you should proxy your SSL traffic too.
100 Changes in version 0.0.7.2 - 2004-07-07
101   o A better fix for the 0.0.0.0 problem, that will hopefully
102     eliminate the remaining related assertion failures.
105 Changes in version 0.0.7.1 - 2004-07-04
106   o When an address resolves to 0.0.0.0, treat it as a failed resolve,
107     since internally we use 0.0.0.0 to signify "not yet resolved".
110 Changes in version 0.0.7 - 2004-06-07
111   o Fixes for crashes and other obnoxious bugs:
112     - Fix an epipe bug: sometimes when directory connections failed
113       to connect, we would give them a chance to flush before closing
114       them.
115     - When we detached from a circuit because of resolvefailed, we
116       would immediately try the same circuit twice more, and then
117       give up on the resolve thinking we'd tried three different
118       exit nodes.
119     - Limit the number of intro circuits we'll attempt to build for a
120       hidden service per 15-minute period.
121     - Check recommended-software string *early*, before actually parsing
122       the directory. Thus we can detect an obsolete version and exit,
123       even if the new directory format doesn't parse.
124   o Fixes for security bugs:
125     - Remember which nodes are dirservers when you startup, and if a
126       random OR enables his dirport, don't automatically assume he's
127       a trusted dirserver.
128   o Other bugfixes:
129     - Directory connections were asking the wrong poll socket to
130       start writing, and not asking themselves to start writing.
131     - When we detached from a circuit because we sent a begin but
132       didn't get a connected, we would use it again the first time;
133       but after that we would correctly switch to a different one.
134     - Stop warning when the first onion decrypt attempt fails; they
135       will sometimes legitimately fail now that we rotate keys.
136     - Override unaligned-access-ok check when $host_cpu is ia64 or
137       arm. Apparently they allow it but the kernel whines.
138     - Dirservers try to reconnect periodically too, in case connections
139       have failed.
140     - Fix some memory leaks in directory servers.
141     - Allow backslash in Win32 filenames.
142     - Made Tor build complain-free on FreeBSD, hopefully without
143       breaking other BSD builds. We'll see.
144     - Check directory signatures based on name of signer, not on whom
145       we got the directory from. This will let us cache directories more
146       easily.
147     - Rotate dnsworkers and cpuworkers on SIGHUP, so they get new config
148       settings too.
149   o Features:
150     - Doxygen markup on all functions and global variables.
151     - Make directory functions update routerlist, not replace it. So
152       now directory disagreements are not so critical a problem.
153     - Remove the upper limit on number of descriptors in a dirserver's
154       directory (not that we were anywhere close).
155     - Allow multiple logfiles at different severity ranges.
156     - Allow *BindAddress to specify ":port" rather than setting *Port
157       separately. Allow multiple instances of each BindAddress config
158       option, so you can bind to multiple interfaces if you want.
159     - Allow multiple exit policy lines, which are processed in order.
160       Now we don't need that huge line with all the commas in it.
161     - Enable accept/reject policies on SOCKS connections, so you can bind
162       to 0.0.0.0 but still control who can use your OP.
163     - Updated the man page to reflect these features.
166 Changes in version 0.0.6.2 - 2004-05-16
167   o Our integrity-checking digest was checking only the most recent cell,
168     not the previous cells like we'd thought.
169     Thanks to Stefan Mark for finding the flaw!
172 Changes in version 0.0.6.1 - 2004-05-06
173   o Fix two bugs in our AES counter-mode implementation (this affected
174     onion-level stream encryption, but not TLS-level). It turns
175     out we were doing something much more akin to a 16-character
176     polyalphabetic cipher. Oops.
177     Thanks to Stefan Mark for finding the flaw!
178   o Retire moria3 as a directory server, and add tor26 as a directory
179     server.
182 Changes in version 0.0.6 - 2004-05-02
183   o Features:
184     - Hidden services and rendezvous points are implemented. Go to
185       http://6sxoyfb3h2nvok2d.onion/ for an index of currently available
186       hidden services. (This only works via a socks4a proxy such as
187       Privoxy, and currently it's quite slow.)
188     - We now rotate link (tls context) keys and onion keys.
189     - CREATE cells now include oaep padding, so you can tell
190       if you decrypted them correctly.
191     - Retry stream correctly when we fail to connect because of
192       exit-policy-reject (should try another) or can't-resolve-address.
193     - When we hup a dirserver and we've *removed* a server from the
194       approved-routers list, now we remove that server from the
195       in-memory directories too.
196     - Add bandwidthburst to server descriptor.
197     - Directories now say which dirserver signed them.
198     - Use a tor_assert macro that logs failed assertions too.
199     - Since we don't support truncateds much, don't bother sending them;
200       just close the circ.
201     - Fetch randomness from /dev/urandom better (not via fopen/fread)
202     - Better debugging for tls errors
203     - Set Content-Type on the directory and hidserv descriptor.
204     - Remove IVs from cipher code, since AES-ctr has none.
205   o Bugfixes:
206     - Fix an assert trigger for exit nodes that's been plaguing us since
207       the days of 0.0.2prexx (thanks weasel!)
208     - Fix a bug where we were closing tls connections intermittently.
209       It turns out openssl keeps its errors around -- so if an error
210       happens, and you don't ask about it, and then another openssl
211       operation happens and succeeds, and you ask if there was an error,
212       it tells you about the first error.
213     - Fix a bug that's been lurking since 27 may 03 (!)
214       When passing back a destroy cell, we would use the wrong circ id.
215     - Don't crash if a conn that sent a begin has suddenly lost its circuit.
216     - Some versions of openssl have an SSL_pending function that erroneously
217       returns bytes when there is a non-application record pending.
218     - Win32 fixes. Tor now compiles on win32 with no warnings/errors.
219       o We were using an array of length zero in a few places.
220       o Win32's gethostbyname can't resolve an IP to an IP.
221       o Win32's close can't close a socket.
222       o Handle windows socket errors correctly.
223   o Portability:
224     - check for <sys/limits.h> so we build on FreeBSD again, and
225       <machine/limits.h> for NetBSD.
228 Changes in version 0.0.5 - 2004-03-30
229   o Install torrc as torrc.sample -- we no longer clobber your
230     torrc. (Woo!)
231   o Fix mangled-state bug in directory fetching (was causing sigpipes).
232   o Only build circuits after we've fetched the directory: clients were
233     using only the directory servers before they'd fetched a directory.
234     This also means longer startup time; so it goes.
235   o Fix an assert trigger where an OP would fail to handshake, and we'd
236     expect it to have a nickname.
237   o Work around a tsocks bug: do a socks reject when AP connection dies
238     early, else tsocks goes into an infinite loop.
239   o Hold socks connection open until reply is flushed (if possible)
240   o Make exit nodes resolve IPs to IPs immediately, rather than asking
241     the dns farm to do it.
242   o Fix c99 aliasing warnings in rephist.c
243   o Don't include server descriptors that are older than 24 hours in the
244     directory.
245   o Give socks 'reject' replies their whole 15s to attempt to flush,
246     rather than seeing the 60s timeout and assuming the flush had failed.
247   o Clean automake droppings from the cvs repository
248   o Add in a 'notice' log level for things the operator should hear
249     but that aren't warnings
252 Changes in version 0.0.4 - 2004-03-26
253   o When connecting to a dirserver or OR and the network is down,
254     we would crash.
257 Changes in version 0.0.3 - 2004-03-26
258   o Warn and fail if server chose a nickname with illegal characters
259   o Port to Solaris and Sparc:
260     - include missing header fcntl.h
261     - have autoconf find -lsocket -lnsl automatically
262     - deal with hardware word alignment
263     - make uname() work (solaris has a different return convention)
264     - switch from using signal() to sigaction()
265   o Preliminary work on reputation system:
266     - Keep statistics on success/fail of connect attempts; they're published
267       by kill -USR1 currently.
268     - Add a RunTesting option to try to learn link state by creating test
269       circuits, even when SocksPort is off.
270     - Remove unused open circuits when there are too many.
273 Changes in version 0.0.2 - 2004-03-19
274     - Include strlcpy and strlcat for safer string ops
275     - define INADDR_NONE so we compile (but still not run) on solaris
278 Changes in version 0.0.2pre27 - 2004-03-14
279   o Bugfixes:
280     - Allow internal tor networks (we were rejecting internal IPs,
281       now we allow them if they're set explicitly).
282     - And fix a few endian issues.
285 Changes in version 0.0.2pre26 - 2004-03-14
286   o New features:
287     - If a stream times out after 15s without a connected cell, don't
288       try that circuit again: try a new one.
289     - Retry streams at most 4 times. Then give up.
290     - When a dirserver gets a descriptor from an unknown router, it
291       logs its fingerprint (so the dirserver operator can choose to
292       accept it even without mail from the server operator).
293     - Inform unapproved servers when we reject their descriptors.
294     - Make tor build on Windows again. It works as a client, who knows
295       about as a server.
296     - Clearer instructions in the torrc for how to set up a server.
297     - Be more efficient about reading fd's when our global token bucket
298       (used for rate limiting) becomes empty.
299   o Bugfixes:
300     - Stop asserting that computers always go forward in time. It's
301       simply not true.
302     - When we sent a cell (e.g. destroy) and then marked an OR connection
303       expired, we might close it before finishing a flush if the other
304       side isn't reading right then.
305     - Don't allow dirservers to start if they haven't defined
306       RecommendedVersions
307     - We were caching transient dns failures. Oops.
308     - Prevent servers from publishing an internal IP as their address.
309     - Address a strcat vulnerability in circuit.c
312 Changes in version 0.0.2pre25 - 2004-03-04
313   o New features:
314     - Put the OR's IP in its router descriptor, not its fqdn. That way
315       we'll stop being stalled by gethostbyname for nodes with flaky dns,
316       e.g. poblano.
317   o Bugfixes:
318     - If the user typed in an address that didn't resolve, the server
319       crashed.
322 Changes in version 0.0.2pre24 - 2004-03-03
323   o Bugfixes:
324     - Fix an assertion failure in dns.c, where we were trying to dequeue
325       a pending dns resolve even if it wasn't pending
326     - Fix a spurious socks5 warning about still trying to write after the
327       connection is finished.
328     - Hold certain marked_for_close connections open until they're finished
329       flushing, rather than losing bytes by closing them too early.
330     - Correctly report the reason for ending a stream
331     - Remove some duplicate calls to connection_mark_for_close
332     - Put switch_id and start_daemon earlier in the boot sequence, so it
333       will actually try to chdir() to options.DataDirectory
334     - Make 'make test' exit(1) if a test fails; fix some unit tests
335     - Make tor fail when you use a config option it doesn't know about,
336       rather than warn and continue.
337     - Make --version work
338     - Bugfixes on the rpm spec file and tor.sh, so it's more up to date
341 Changes in version 0.0.2pre23 - 2004-02-29
342   o New features:
343     - Print a statement when the first circ is finished, so the user
344       knows it's working.
345     - If a relay cell is unrecognized at the end of the circuit,
346       send back a destroy. (So attacks to mutate cells are more
347       clearly thwarted.)
348     - New config option 'excludenodes' to avoid certain nodes for circuits.
349     - When it daemonizes, it chdir's to the DataDirectory rather than "/",
350       so you can collect coredumps there.
351  o Bugfixes:
352     - Fix a bug in tls flushing where sometimes data got wedged and
353       didn't flush until more data got sent. Hopefully this bug was
354       a big factor in the random delays we were seeing.
355     - Make 'connected' cells include the resolved IP, so the client
356       dns cache actually gets populated.
357     - Disallow changing from ORPort=0 to ORPort>0 on hup.
358     - When we time-out on a stream and detach from the circuit, send an
359       end cell down it first.
360     - Only warn about an unknown router (in exitnodes, entrynodes,
361       excludenodes) after we've fetched a directory.
364 Changes in version 0.0.2pre22 - 2004-02-26
365   o New features:
366     - Servers publish less revealing uname information in descriptors.
367     - More memory tracking and assertions, to crash more usefully when
368       errors happen.
369     - If the default torrc isn't there, just use some default defaults.
370       Plus provide an internal dirservers file if they don't have one.
371     - When the user tries to use Tor as an http proxy, give them an http
372       501 failure explaining that we're a socks proxy.
373     - Dump a new router.desc on hup, to help confused people who change
374       their exit policies and then wonder why router.desc doesn't reflect
375       it.
376     - Clean up the generic tor.sh init script that we ship with.
377   o Bugfixes:
378     - If the exit stream is pending on the resolve, and a destroy arrives,
379       then the stream wasn't getting removed from the pending list. I
380       think this was the one causing recent server crashes.
381     - Use a more robust poll on OSX 10.3, since their poll is flaky.
382     - When it couldn't resolve any dirservers, it was useless from then on.
383       Now it reloads the RouterFile (or default dirservers) if it has no
384       dirservers.
385     - Move the 'tor' binary back to /usr/local/bin/ -- it turns out
386       many users don't even *have* a /usr/local/sbin/.
389 Changes in version 0.0.2pre21 - 2004-02-18
390   o New features:
391     - There's a ChangeLog file that actually reflects the changelog.
392     - There's a 'torify' wrapper script, with an accompanying
393       tor-tsocks.conf, that simplifies the process of using tsocks for
394       tor. It even has a man page.
395     - The tor binary gets installed to sbin rather than bin now.
396     - Retry streams where the connected cell hasn't arrived in 15 seconds
397     - Clean up exit policy handling -- get the default out of the torrc,
398       so we can update it without forcing each server operator to fix
399       his/her torrc.
400     - Allow imaps and pop3s in default exit policy
401   o Bugfixes:
402     - Prevent picking middleman nodes as the last node in the circuit
405 Changes in version 0.0.2pre20 - 2004-01-30
406   o New features:
407     - We now have a deb package, and it's in debian unstable. Go to
408       it, apt-getters. :)
409     - I've split the TotalBandwidth option into BandwidthRate (how many
410       bytes per second you want to allow, long-term) and
411       BandwidthBurst (how many bytes you will allow at once before the cap
412       kicks in).  This better token bucket approach lets you, say, set
413       BandwidthRate to 10KB/s and BandwidthBurst to 10MB, allowing good
414       performance while not exceeding your monthly bandwidth quota.
415     - Push out a tls record's worth of data once you've got it, rather
416       than waiting until you've read everything waiting to be read. This
417       may improve performance by pipelining better. We'll see.
418     - Add an AP_CONN_STATE_CONNECTING state, to allow streams to detach
419       from failed circuits (if they haven't been connected yet) and attach
420       to new ones.
421     - Expire old streams that haven't managed to connect. Some day we'll
422       have them reattach to new circuits instead.
424   o Bugfixes:
425     - Fix several memory leaks that were causing servers to become bloated
426       after a while.
427     - Fix a few very rare assert triggers. A few more remain.
428     - Setuid to User _before_ complaining about running as root.
431 Changes in version 0.0.2pre19 - 2004-01-07
432   o Bugfixes:
433     - Fix deadlock condition in dns farm. We were telling a child to die by
434       closing the parent's file descriptor to him. But newer children were
435       inheriting the open file descriptor from the parent, and since they
436       weren't closing it, the socket never closed, so the child never read
437       eof, so he never knew to exit. Similarly, dns workers were holding
438       open other sockets, leading to all sorts of chaos.
439     - New cleaner daemon() code for forking and backgrounding.
440     - If you log to a file, it now prints an entry at the top of the
441       logfile so you know it's working.
442     - The onionskin challenge length was 30 bytes longer than necessary.
443     - Started to patch up the spec so it's not quite so out of date.
446 Changes in version 0.0.2pre18 - 2004-01-02
447   o Bugfixes:
448     - Fix endian issues with the 'integrity' field in the relay header.
449     - Fix a potential bug where connections in state
450       AP_CONN_STATE_CIRCUIT_WAIT might unexpectedly ask to write.
453 Changes in version 0.0.2pre17 - 2003-12-30
454   o Bugfixes:
455     - Made --debuglogfile (or any second log file, actually) work.
456     - Resolved an edge case in get_unique_circ_id_by_conn where a smart
457       adversary could force us into an infinite loop.
459   o Features:
460     - Each onionskin handshake now includes a hash of the computed key,
461       to prove the server's identity and help perfect forward secrecy.
462     - Changed cell size from 256 to 512 bytes (working toward compatibility
463       with MorphMix).
464     - Changed cell length to 2 bytes, and moved it to the relay header.
465     - Implemented end-to-end integrity checking for the payloads of
466       relay cells.
467     - Separated streamid from 'recognized' (otherwise circuits will get
468       messed up when we try to have streams exit from the middle). We
469       use the integrity-checking to confirm that a cell is addressed to
470       this hop.
471     - Randomize the initial circid and streamid values, so an adversary who
472       breaks into a node can't learn how many circuits or streams have
473       been made so far.
476 Changes in version 0.0.2pre16 - 2003-12-14
477   o Bugfixes:
478     - Fixed a bug that made HUP trigger an assert
479     - Fixed a bug where a circuit that immediately failed wasn't being
480       counted as a failed circuit in counting retries.
482   o Features:
483     - Now we close the circuit when we get a truncated cell: otherwise we're
484       open to an anonymity attack where a bad node in the path truncates
485       the circuit and then we open streams at him.
486     - Add port ranges to exit policies
487     - Add a conservative default exit policy
488     - Warn if you're running tor as root
489     - on HUP, retry OR connections and close/rebind listeners
490     - options.EntryNodes: try these nodes first when picking the first node
491     - options.ExitNodes: if your best choices happen to include any of
492       your preferred exit nodes, you choose among just those preferred
493       exit nodes.
494     - options.ExcludedNodes: nodes that are never picked in path building
497 Changes in version 0.0.2pre15 - 2003-12-03
498   o Robustness and bugfixes:
499     - Sometimes clients would cache incorrect DNS resolves, which would
500       really screw things up.
501     - An OP that goes offline would slowly leak all its sockets and stop
502       working.
503     - A wide variety of bugfixes in exit node selection, exit policy
504       handling, and processing pending streams when a new circuit is
505       established.
506     - Pick nodes for a path only from those the directory says are up
507     - Choose randomly from all running dirservers, not always the first one
508     - Increase allowed http header size for directory fetch.
509     - Stop writing to stderr (if we're daemonized it will be closed).
510     - Enable -g always, so cores will be more useful to me.
511     - Switch "-lcrypto -lssl" to "-lssl -lcrypto" for broken distributions.
513   o Documentation:
514     - Wrote a man page. It lists commonly used options.
516   o Configuration:
517     - Change default loglevel to warn.
518     - Make PidFile default to null rather than littering in your CWD.
519     - OnionRouter config option is now obsolete. Instead it just checks
520       ORPort>0.
521     - Moved to a single unified torrc file for both clients and servers.
524 Changes in version 0.0.2pre14 - 2003-11-29
525   o Robustness and bugfixes:
526     - Force the admin to make the DataDirectory himself
527       - to get ownership/permissions right
528       - so clients no longer make a DataDirectory and then never use it
529     - fix bug where a client who was offline for 45 minutes would never
530       pull down a directory again
531     - fix (or at least hide really well) the dns assert bug that was
532       causing server crashes
533     - warnings and improved robustness wrt clockskew for certs
534     - use the native daemon(3) to daemonize, when available
535     - exit if bind() fails
536     - exit if neither socksport nor orport is defined
537     - include our own tor_timegm (Win32 doesn't have its own)
538     - bugfix for win32 with lots of connections
539     - fix minor bias in PRNG
540     - make dirserver more robust to corrupt cached directory
542   o Documentation:
543     - Wrote the design document (woo)
545   o Circuit building and exit policies:
546     - Circuits no longer try to use nodes that the directory has told them
547       are down.
548     - Exit policies now support bitmasks (18.0.0.0/255.0.0.0) and
549       bitcounts (18.0.0.0/8).
550     - Make AP connections standby for a circuit if no suitable circuit
551       exists, rather than failing
552     - Circuits choose exit node based on addr/port, exit policies, and
553       which AP connections are standing by
554     - Bump min pathlen from 2 to 3
555     - Relay end cells have a payload to describe why the stream ended.
556     - If the stream failed because of exit policy, try again with a new
557       circuit.
558     - Clients have a dns cache to remember resolved addresses.
559     - Notice more quickly when we have no working circuits
561   o Configuration:
562     - APPort is now called SocksPort
563     - SocksBindAddress, ORBindAddress, DirBindAddress let you configure
564       where to bind
565     - RecommendedVersions is now a config variable rather than
566       hardcoded (for dirservers)
567     - Reloads config on HUP
568     - Usage info on -h or --help
569     - If you set User and Group config vars, it'll setu/gid to them.
571 Changes in version 0.0.2pre13 - 2003-10-19
572   o General stability:
573     - SSL_write no longer fails when it returns WANTWRITE and the number
574       of bytes in the buf has changed by the next SSL_write call.
575     - Fix segfault fetching directory when network is down
576     - Fix a variety of minor memory leaks
577     - Dirservers reload the fingerprints file on HUP, so I don't have
578       to take down the network when I approve a new router
579     - Default server config file has explicit Address line to specify fqdn
581   o Buffers:
582     - Buffers grow and shrink as needed (Cut process size from 20M to 2M)
583     - Make listener connections not ever alloc bufs
585   o Autoconf improvements:
586     - don't clobber an external CFLAGS in ./configure
587     - Make install now works
588     - create var/lib/tor on make install
589     - autocreate a tor.sh initscript to help distribs
590     - autocreate the torrc and sample-server-torrc with correct paths
592   o Log files and Daemonizing now work:
593     - If --DebugLogFile is specified, log to it at -l debug
594     - If --LogFile is specified, use it instead of commandline
595     - If --RunAsDaemon is set, tor forks and backgrounds on startup