Tor Browser 8.5 en die eerste stabiele weergawe van Tor Browser vir Android is beskikbaar

Na tien maande se ontwikkeling gevorm beduidende vrystelling van 'n gespesialiseerde blaaier Tor Browser 8.5, waarin die ontwikkeling van funksionaliteit gebaseer op die ESR-tak voortgesit word Firefox 60. Die blaaier is gefokus op die verskaffing van anonimiteit, sekuriteit en privaatheid, alle verkeer word slegs deur die Tor-netwerk herlei. Dit is onmoontlik om direk te kontak deur die gereelde netwerkverbinding van die huidige stelsel, wat nie die opsporing van die regte IP van die gebruiker toelaat nie (in die geval van 'n blaaier-hack, kan aanvallers toegang tot die stelselnetwerkinstellings kry, om moontlike lekkasies heeltemal te blokkeer , moet jy produkte gebruik soos Whonix). Tor Browser bou voorberei vir Linux, Windows, macOS en Android.

Vir bykomende beskerming sluit die samestelling die byvoeging in HTTPS Oral, wat jou toelaat om verkeerskodering op alle werwe te gebruik waar moontlik. Om die bedreiging van JavaScript-aanvalle te versag en plugins by verstek te blokkeer, is 'n byvoeging ingesluit NoScript. Om blokkering en verkeersinspeksie te bekamp, fteproxy и obfs4proxy.

Om 'n geënkripteerde kommunikasiekanaal te organiseer in omgewings wat enige ander verkeer as HTTP blokkeer, word alternatiewe vervoer voorgestel, wat jou byvoorbeeld toelaat om pogings om Tor in China te blokkeer te omseil. Die WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices en screen.orientation API's is gedeaktiveer of beperk om te beskerm teen die dop van gebruikersbeweging en die uitlig van besoekerspesifieke kenmerke en het ook telemetrie-stuurnutsgoed, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", gewysigde libmdns gedeaktiveer.

In die nuwe vrystelling:

  • Die paneel is herorganiseer en vereenvoudig toegang tot die beskermingsvlakaanwyser, wat van die Torbutton-kieslys na die hoofpaneel geskuif word. Die Torbutton-knoppie is na die regterkant van die paneel geskuif. By verstek is die HTTPS Everywhere- en NoScript-byvoegingsaanwysers van die paneel verwyder (jy kan dit in die paneelinstellingskoppelvlak terugstuur).

    Tor Browser 8.5 en die eerste stabiele weergawe van Tor Browser vir Android is beskikbaar

    Die HTTPS Everywhere-aanwyser is verwyder aangesien dit geen nuttige inligting verskaf nie en die herleiding na HTTPS word altyd by verstek toegepas. Die NoScript-aanwyser is verwyder omdat die blaaier omskakeling tussen basiese sekuriteitsvlakke bied, en die NoScript-knoppie is dikwels misleidend met waarskuwings wat verskyn as gevolg van Tor Browser-instellings. Die NoScript-knoppie bied ook toegang tot uitgebreide instellings, sonder 'n gedetailleerde begrip van watter veranderende instellings kan lei tot privaatheidsprobleme en teenstrydighede in die sekuriteitsvlak wat in Tor Browser gestel is. JavaScript-blokkeerbeheer vir spesifieke werwe kan gedoen word deur die addisionele toestemmingsafdeling in die adresbalkkontekskieslys (“i”-knoppie);

    Tor Browser 8.5 en die eerste stabiele weergawe van Tor Browser vir Android is beskikbaar

  • Die styl is reggestel en Tor Browser is versoenbaar met die nuwe ontwerp van Firefox, voorberei as deel van die projek "Foton". Die ontwerp van die "about:tor"-beginblad is verander en verenig vir alle platforms;

    Tor Browser 8.5 en die eerste stabiele weergawe van Tor Browser vir Android is beskikbaar

  • Nuwe Tor Browser-logo's bekendgestel.

    Tor Browser 8.5 en die eerste stabiele weergawe van Tor Browser vir Android is beskikbaar

  • Opgedateerde weergawes van blaaierkomponente:
    Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, te OpenSSL 1.0.2r, Tor Launcher 0.2.18.3;

  • Gemeentes word gevorm met die vlag "MOZILLA_AMPTELIKE", gebruik vir amptelike Mozilla-bou.
  • Die eerste stabiele weergawe van die mobiele uitgawe van Tor Browser vir die Android-platform is voorberei, wat gebou is op die Firefox 60.7.0-kodebasis vir Android en laat werking slegs deur die Tor-netwerk toe, wat enige pogings om 'n direkte netwerkverbinding te vestig, blokkeer. Sluit HTTPS Everywhere en Tor Button-byvoegings in. Wat funksionaliteit betref, is die Android-uitgawe steeds agter die rekenaarweergawe, maar bied amper dieselfde vlak van beskerming en privaatheid.

    Mobile weergawe geplaas op Google Play, maar ook beskikbaar in die vorm van 'n APK-pakket vanaf die projekwebwerf. Publisering in die F-droid-katalogus word binnekort verwag. Ondersteun toestelle met Android 4.1 of nuwer weergawe van die platform. Tor-ontwikkelaars neem kennis dat hulle nie van plan is om 'n weergawe van Tor Browser vir iOS te skep nie as gevolg van beperkings wat deur Apple ingestel is en beveel 'n blaaier aan wat reeds vir iOS beskikbaar is Uie blaaierontwikkel deur die projek Guardian.

    Tor Browser 8.5 en die eerste stabiele weergawe van Tor Browser vir Android is beskikbaar

Sleutelverskille tussen Tor Browser vir Android en Firefox vir Android:

  • Blokkeerkode vir die dop van bewegings. Elke webwerf is geïsoleer van kruisversoeke, en alle koekies word outomaties uitgevee nadat die sessie eindig;
  • Beskerming teen inmenging in verkeer en monitering van gebruikersaktiwiteit. Alle interaksie met die buitewêreld vind slegs deur die Tor-netwerk plaas, en in die geval van onderskepping van verkeer tussen die gebruiker en die verskaffer, kan die aanvaller slegs sien dat die gebruiker Tor gebruik, maar kan nie bepaal watter werwe die gebruiker oopmaak nie. Beskerming teen inmenging is veral relevant in 'n omgewing waar sommige huishoudelike selfoonoperateurs dit nie skandelik beskou om in ongeënkripteerde gebruiker HTTP-verkeer in te wig en hul legstukke te vervang nie (Beeline) of advertensiebaniere (Tele2 и megafoon);
  • Beskerming teen besoekerspesifieke opsporing en gebruikeropsporingsmetodes verborge identifikasie ("blaaier-vingerafdrukke"). Alle gebruikers van Tor Browser lyk van buite dieselfde en is nie van mekaar te onderskei wanneer gevorderde metodes van indirekte identifikasie gebruik word nie.
    Byvoorbeeld, bykomend tot die stoor van 'n identifiseerder deur koekies en die Local Storage API, kan identifikasie 'n gebruikerspesifieke lys van geïnstalleerde in ag neem toevoegings, tydsone, lys van ondersteunde MIME-tipes, vertoonopsies, lys van beskikbare lettertipes, artefakte wanneer gelewer word met gebruik van doek en WebGL, opsies in kopskrifte HTTP / 2 и HTTPS, die manier om mee te werk 'n sleutelbord и muis;

  • Die gebruik van multi-vlak enkripsie. Benewens HTTPS-beskerming, word gebruikersverkeer wat deur Tor gaan, bykomend ten minste drie keer geënkripteer ('n multi-laag enkripsieskema word gebruik, waarin pakkies in 'n reeks lae toegedraai word deur gebruik te maak van publieke sleutel enkripsie, waarin elke Tor-nodus by sy verwerking stadium openbaar die volgende laag en ken net die volgende stadium van transmissie, en slegs die laaste nodus kan die bestemming adres bepaal);
  • Die vermoë om toegang te verkry tot hulpbronne wat deur die verskaffer of sentraal gesensorde werwe geblokkeer is. Deur statistieke van die Roskomsvoboda-projek word 97% van die werwe wat tans in die Russiese Federasie geblokkeer is, onwettig geblokkeer (hulle is op dieselfde subnette geleë met geblokkeerde hulpbronne). Byvoorbeeld, 358 25 Digital Ocean IP-adresse, 59 XNUMX Amazon WS-adresse en XNUMX XNUMX CloudFlare-adresse is steeds geblokkeer. Onder onwettige blokkering, insluitend Val onder baie oopbronprojekte, insluitend bugs.php.net, bugs.python.org, 7-zip.org, powerdns.com en midori-browser.org.

Bron: opennet.ru

Voeg 'n opmerking