ارسال شده توسط انتشار ابزار تور 0.4.2.5، برای سازماندهی عملیات شبکه Tor ناشناس استفاده می شود. Tor 0.4.2.5 به عنوان اولین نسخه پایدار از شاخه 0.4.2 شناخته می شود که در چهار ماه گذشته در حال توسعه بوده است. در همان زمان، به روز رسانی برای شاخه های قدیمی 0.4.1.7، 0.4.0.6 و 0.3.5.9 پیشنهاد شد. شاخه 0.4.2 به عنوان بخشی از چرخه تعمیر و نگهداری منظم حفظ می شود - به روز رسانی ها پس از 9 ماه یا 3 ماه پس از انتشار شاخه 0.4.3.x متوقف می شوند. پشتیبانی طولانی مدت (LTS) برای شاخه 0.3.5 ارائه شده است که به روز رسانی های آن تا 1 فوریه 2022 منتشر می شود. شعبه های 0.4.0.x و 0.2.9.x اوایل سال آینده متوقف خواهند شد.
نوآوری های اصلی:
در سرورهای دایرکتوری فعال است مسدود کردن گرههای اتصالی که از نسخههای منسوخ Tor استفاده میکنند و پشتیبانی از آنها متوقف شده است (همه گرههایی که از شاخههای فعلی 0.2.9، 0.3.5، 0.4.0، 0.4.1 و 0.4.2 استفاده نمیکنند مسدود خواهند شد). با توقف پشتیبانی از شاخههای بعدی، مسدود کردن به طور خودکار از گرههای شبکه که بهموقع به آخرین نرمافزار تغییر نکردهاند، حذف میشوند.
وجود گره ها در شبکه با نرم افزار منسوخ شده بر پایداری تأثیر منفی می گذارد و خطرات امنیتی اضافی ایجاد می کند. اگر یک مدیر Tor را بهروز نگه ندارد، احتمالاً در بهروزرسانی سیستم و سایر برنامههای سرور سهل انگاری میکند، که این امر خطر تسخیر گره توسط حملات هدفمند را افزایش میدهد. داشتن گرههایی که نسخههای پشتیبانینشده را اجرا میکنند، از رفع اشکالات مهم جلوگیری میکند، از توزیع ویژگیهای پروتکل جدید جلوگیری میکند و کارایی شبکه را کاهش میدهد. اپراتورهای سیستم های قدیمی از مسدودسازی برنامه ریزی شده در ماه سپتامبر مطلع شدند.
برای خدمات پنهان ارائه شده است ابزاری برای محافظت در برابر حملات DoS. نقاط انتخاب اتصال (نقاط مقدماتی) اکنون می توانند شدت درخواست های مشتری را با استفاده از پارامترهای ارسال شده توسط سرویس مخفی در سلول ESTABLISH_INTRO محدود کنند. اگر برنامه افزودنی جدید توسط سرویس مخفی استفاده نشود، نقطه انتخاب اتصال توسط پارامترهای اجماع هدایت می شود.
در نقاط انتخاب اتصال، اتصال کلاینت های ارسال مستقیم (تک هاپ)، که برای کارکرد سرویس Tor2web استفاده می شد، ممنوع است، پشتیبانی از آن مدت هاست که قطع شده است. مسدود کردن بار روی شبکه را از مشتریان هرزنامه کاهش می دهد.
برای سرویس های مخفی، یک سطل توکن عمومی با استفاده از یک شمارنده واحد که می تواند برای مبارزه با حملات DoS استفاده شود، پیاده سازی شده است.
حالت "BEST" در دستور ADD_ONION اکنون بهجای RSA25519 (v3) روی سرویسهای ED3-V1024 (v2) پیشفرض است.
قابلیت تقسیم داده های پیکربندی بین چندین شی به کد پیکربندی اضافه شده است.