Актуализация на браузъра Tor 9.5


Актуализация на браузъра Tor 9.5

Нова версия на Tor Browser е достъпна за изтегляне от от официалния сайт, директория с версии и Google Play. Версията на F-Droid ще бъде налична през следващите дни.

Актуализацията включва сериозни корекции на сигурността Firefox.

Основният акцент в новата версия е върху подобряването на удобството и улесняването на работата с onion услугите.

Tor onion услугите са един от най-популярните и най-лесните начини за установяване на криптирана крайна връзка. С тяхна помощ администраторът може да осигури анонимен достъп до ресурси и да скрие метаданни от външен наблюдател. В допълнение, такива услуги ви позволяват да преодолеете цензурата, като същевременно защитавате поверителността на потребителите.

Сега, когато стартират Tor Browser за първи път, потребителите ще имат възможност да изберат да използват onion адреса по подразбиране, ако отдалеченият ресурс предоставя такъв адрес. Преди това някои ресурси автоматично пренасочваха потребителите към адреса onion, когато Tor беше открит, за което беше използвана технология alt-svc. И въпреки че използването на такива методи е все още актуално днес, новата система за избор на предпочитания ще позволи на потребителите да бъдат уведомени за наличността на лук адрес.

Локатор на лук

Собствениците на интернет ресурси имат възможност да уведомяват за наличието на адрес на лук, използвайки специална HTTP заглавка. Първият път, когато потребител с активиран Onion Locator посети ресурс с това заглавие и .onion е наличен, потребителят ще получи известие, което му позволява да предпочете .onion (вижте снимката).

Упълномощаване Лук

Администраторите на onion услуги, които искат да повишат сигурността и поверителността на своя адрес, могат да активират оторизация на него. Потребителите на Tor Browser вече ще получават известие с искане за ключ, когато се опитат да се свържат с такива услуги. Потребителите могат да запазват и управляват въведените ключове в раздела about:preferences#privacy в раздела Onion Services Authentication (вижте. примерно известие)

Подобрена система за уведомяване за сигурност в адресната лента

Традиционно браузърите маркират TLS връзките със зелена икона на катинар. А от средата на 2019 г. ключалката в браузъра Firefox стана сива, за да привлече по-добре вниманието на потребителите не към защитената връзка по подразбиране, а към проблемите със сигурността (повече подробности тук). Tor Browser в новата версия следва примера на Mozilla, в резултат на което вече ще бъде много по-лесно за потребителите да разберат, че onion връзката не е защитена (при изтегляне на смесено съдържание от „обикновената“ мрежа или други проблеми, за пример тук)

Отделни страници за грешка при изтегляне за onion адреси

От време на време потребителите срещат проблеми при свързването с onion адреси. В предишните версии на Tor Browser, ако имаше проблеми при свързването с .onion, потребителите виждаха стандартно съобщение за грешка на Firefox, което не обясняваше по никакъв начин причината за недостъпността на onion адреса. Новата версия добавя информативни известия за грешки от страна на потребителя, сървъра и самата мрежа. Tor Browser вече показва прост диаграма връзка, която може да се използва за преценка на причината за проблеми с връзката.

Имена за лук

Поради криптографската защита на onion услугите, onion адресите са трудни за запомняне (сравнете, например, https://torproject.org и http://expyuzz4wqqyqhjn.onion/). Това значително усложнява навигацията и затруднява потребителите да откриват нови адреси и да се връщат към стари. Самите собственици на адреси преди органично решаваха проблема по един или друг начин, но досега нямаше универсално решение, подходящо за всички потребители. Проектът Tor подходи към проблема от различен ъгъл: за тази версия той си партнира с Freedom of the Press Foundation (FPF) и HTTPS Everywhere (Electronic Frontier Foundation), за да създаде първите концептуални четими от човека SecureDrop адреси (вижте по-долу). тук). Примери:

Прихващането:

Лаборатории на Луси Парсънс:

FPF осигури участието на малък брой медийни организации в експеримента и проектът Tor заедно с FPF ще вземат съвместно бъдещи решения относно тази инициатива въз основа на обратна връзка относно концепцията.

Пълен списък на промените:

  • Актуализиран Tor Launcher до 0.2.21.8
  • NoScript актуализиран до версия 11.0.26
  • Firefox актуализиран до 68.9.0esr
  • HTTPS-Everywhere актуализиран до версия 2020.5.20
  • Актуализиран Tor рутер до версия 0.4.3.5
  • goptlib актуализиран до v1.1.0
  • Wasm е деактивиран в очакване на подходящ одит
  • Премахнати са остарелите настройки на Torbutton
  • Премахнат неизползван код в torbutton.js
  • Премахнато синхронизиране на настройките за изолация и пръстови отпечатъци (fingerprinting_prefs) в Torbutton
  • Модулът на контролния порт е подобрен, за да бъде съвместим с v3 onion разрешение
  • Настройките по подразбиране са преместени във файла 000-tor-browser.js
  • torbutton_util.js е преместен в modules/utils.js
  • Възможността за активиране на изобразяване на шрифтове Graphite в настройките за сигурност е върната.
  • Премахнат изпълним скрипт от aboutTor.xhtml
  • libevent актуализиран до 2.1.11-stable
  • Коригирана обработка на изключения в SessionStore.jsm
  • Пренесена изолация от първа страна за IPv6 адреси
  • Services.search.addEngine вече не игнорира FPI изолацията
  • MOZ_SERVICES_HEALTHREPORT е деактивиран
  • Пренесени корекции на грешки 1467970, 1590526 и 1511941
  • Поправена е грешка при деинсталиране на добавката за търсене при прекъсване на връзката
  • Фиксиран бъг 33726: IsPotentiallyTrustworthyOrigin за .onion
  • Фиксиран браузър не работи при преместване в друга директория
  • Подобрено поведение пощенска кутия
  • Премахване на връзката с търсачката
  • Активирана поддръжка за набора от правила SecureDrop в HTTPS-Everywhere
  • Коригирани опити за четене на /etc/firefox

Източник: linux.org.ru

Добавяне на нов коментар