Mae Porwr Tor 8.5 a'r fersiwn sefydlog gyntaf o Tor Browser ar gyfer Android ar gael

Ar ôl deng mis o ddatblygiad ffurfio rhyddhau porwr pwrpasol yn sylweddol Tor Browser 8.5, lle mae datblygiad ymarferoldeb yn seiliedig ar y gangen ESR yn parhau Firefox 60. Mae'r porwr yn canolbwyntio ar ddarparu anhysbysrwydd, diogelwch a phreifatrwydd, dim ond trwy rwydwaith Tor y caiff yr holl draffig ei ailgyfeirio. Mae'n amhosibl cael mynediad uniongyrchol trwy gysylltiad rhwydwaith safonol y system gyfredol, nad yw'n caniatáu olrhain IP go iawn y defnyddiwr (os caiff y porwr ei hacio, gall ymosodwyr gael mynediad i baramedrau rhwydwaith y system, felly i rwystro gollyngiadau posibl yn llwyr y dylech eu defnyddio cynhyrchion megis Whonix). Porwr Tor yn adeiladu parod ar gyfer Linux, Windows, macOS ac Android.

Yn cynnwys ychwanegyn ar gyfer amddiffyniad ychwanegol HTTPS ym mhobman, sy'n eich galluogi i ddefnyddio amgryptio traffig ar bob safle lle bo modd. Mae ychwanegiad wedi'i gynnwys i leihau'r bygythiad o ymosodiadau JavaScript a blocio ategion yn ddiofyn NoScript. I frwydro yn erbyn blocio ac archwilio traffig, maent yn defnyddio fteproxy и obfs4proxy.

Er mwyn trefnu sianel gyfathrebu wedi'i hamgryptio mewn amgylcheddau sy'n rhwystro unrhyw draffig heblaw HTTP, cynigir cludiant amgen, sydd, er enghraifft, yn caniatáu ichi osgoi ymdrechion i rwystro Tor yn Tsieina. Er mwyn diogelu rhag olrhain symudiadau defnyddwyr a nodweddion sy'n benodol i ymwelwyr, mae WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Caniatadau, MediaDevices.enumerateDevices, ac APIs screen.orientation yn anabl neu'n gyfyngedig a hefyd offer anfon telemetreg anabl, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, “link rel=preconnect”, libmdns wedi'u haddasu.

Yn y datganiad newydd:

  • Mae'r panel wedi'i ad-drefnu a symlach mynediad i'r dangosydd lefel amddiffyn, sydd wedi'i leoli o ddewislen Torbutton ar y prif banel. Mae'r botwm Torbutton wedi'i symud i ochr dde'r panel. Yn ddiofyn, mae dangosyddion ychwanegion HTTPS Everywhere a NoScript wedi'u tynnu o'r panel (gellir eu dychwelyd yn rhyngwyneb gosodiadau'r panel).

    Mae Porwr Tor 8.5 a'r fersiwn sefydlog gyntaf o Tor Browser ar gyfer Android ar gael

    Mae'r dangosydd HTTPS Everywhere wedi'i ddileu gan nad yw'n darparu gwybodaeth ddefnyddiol ac mae ailgyfeirio i HTTPS bob amser yn cael ei gymhwyso yn ddiofyn. Mae'r dangosydd NoScript wedi'i ddileu oherwydd bod y porwr yn caniatáu newid rhwng lefelau diogelwch sylfaenol, ac mae'r botwm NoScript yn aml yn gamarweiniol gyda rhybuddion sy'n codi oherwydd y gosodiadau a fabwysiadwyd yn y Porwr Tor. Mae'r botwm NoScript hefyd yn darparu mynediad i osodiadau helaeth, heb ddealltwriaeth fanwl o'r rhain, gall newid y gosodiadau arwain at broblemau preifatrwydd ac anghysondeb â'r lefel diogelwch a osodwyd yn y Porwr Tor. Gellir rheoli blocio JavaScript ar gyfer gwefannau penodol trwy'r adran caniatâd ychwanegol yn newislen cyd-destun y bar cyfeiriad (y botwm “i”);

    Mae Porwr Tor 8.5 a'r fersiwn sefydlog gyntaf o Tor Browser ar gyfer Android ar gael

  • Mae'r arddull wedi'i addasu ac mae Porwr Tor yn gydnaws â'r dyluniad Firefox newydd, a baratowyd fel rhan o'r prosiect “Photon" . Mae dyluniad y dudalen gychwyn “about:tor” wedi'i newid a'i huno ar gyfer pob platfform;

    Mae Porwr Tor 8.5 a'r fersiwn sefydlog gyntaf o Tor Browser ar gyfer Android ar gael

  • Cyflwyno logos Porwr Tor newydd.

    Mae Porwr Tor 8.5 a'r fersiwn sefydlog gyntaf o Tor Browser ar gyfer Android ar gael

  • Fersiynau wedi'u diweddaru o gydrannau porwr:
    Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, ti OpenSSL 1.0.2r, Lansiwr Tor 0.2.18.3;

  • Cynhyrchir gwasanaethau gyda'r faner "MOZILLA_OFFICIAL", a ddefnyddir ar gyfer adeiladau swyddogol Mozilla.
  • Mae'r datganiad sefydlog cyntaf o fersiwn symudol Porwr Tor ar gyfer platfform Android wedi'i baratoi, sydd wedi'i adeiladu ar sylfaen cod Firefox 60.7.0 ar gyfer Android ac sy'n caniatáu gweithio trwy rwydwaith Tor yn unig, gan rwystro unrhyw ymdrechion i sefydlu rhwydwaith uniongyrchol cysylltiad. Mae ychwanegion HTTPS Everywhere a Tor Button wedi'u cynnwys. O ran ymarferoldeb, mae'r rhifyn Android yn dal i fod y tu ôl i'r fersiwn bwrdd gwaith, ond mae'n darparu bron yr un lefel o amddiffyniad a phreifatrwydd.

    Fersiwn symudol wedi postio ar Google Play, ond hefyd ar gael ar ffurf pecyn APK o wefan y prosiect. Disgwylir ei gyhoeddi yn y catalog F-droid yn y dyfodol agos. Yn cefnogi gwaith ar ddyfeisiau gyda Android 4.1 neu fersiwn mwy diweddar o'r platfform. Mae datblygwyr Tor yn nodi nad ydynt yn bwriadu creu fersiwn o Tor Browser ar gyfer iOS oherwydd cyfyngiadau a gyflwynwyd gan Apple ac yn argymell y porwr sydd eisoes ar gael ar gyfer iOS Porwr Nionyn, a ddatblygwyd gan y prosiect Gwarcheidwad.

    Mae Porwr Tor 8.5 a'r fersiwn sefydlog gyntaf o Tor Browser ar gyfer Android ar gael

Gwahaniaethau allweddol rhwng Porwr Tor ar gyfer Android a Firefox ar gyfer Android:

  • Cod blocio i olrhain symudiadau. Mae pob safle wedi'i ynysu rhag croes-geisiadau, ac mae pob Cwci yn cael ei ddileu yn awtomatig ar ôl i'r sesiwn ddod i ben;
  • Amddiffyn rhag ymyrraeth traffig a monitro gweithgaredd defnyddwyr. Mae pob rhyngweithio â'r byd y tu allan yn digwydd trwy rwydwaith Tor yn unig, ac os yw traffig rhwng y defnyddiwr a'r darparwr yn cael ei ryng-gipio, ni all yr ymosodwr ond gweld bod y defnyddiwr yn defnyddio Tor, ond ni all benderfynu pa wefannau y mae'r defnyddiwr yn eu hagor. Mae amddiffyniad rhag ymyrraeth yn arbennig o berthnasol mewn amodau lle nad yw rhai gweithredwyr ffonau symudol domestig yn ystyried ei bod yn gywilyddus clymu i draffig HTTP defnyddwyr heb ei amgryptio a datgelu eu teclynnau (Beeline) neu faneri hysbysebu (Tele2 и Megaphone);
  • Amddiffyn rhag nodi nodweddion sy'n benodol i'r ymwelydd a rhag olrhain defnyddwyr gan ddefnyddio dulliau cudd adnabod (“olion bysedd porwr”). Mae holl ddefnyddwyr Porwr Tor yn edrych yr un peth o'r tu allan ac yn anwahanadwy oddi wrth ei gilydd wrth ddefnyddio dulliau adnabod anuniongyrchol datblygedig.
    Er enghraifft, yn ogystal â storio dynodwr trwy Cookie ac API storio data lleol, rhestr defnyddiwr-benodol o osod ychwanegiadau, parth amser, rhestr o fathau MIME a gefnogir, opsiynau sgrin, rhestr o ffontiau sydd ar gael, arteffactau wrth rendro gan ddefnyddio cynfas a WebGL, paramedrau mewn penawdau HTTP / 2 и HTTPS, dull o weithio gyda bysellfwrdd и llygoden;

  • Cymhwyso amgryptio aml-lefel. Yn ogystal ag amddiffyniad HTTPS, mae traffig defnyddwyr wrth basio trwy Tor hefyd yn cael ei amgryptio o leiaf dair gwaith (defnyddir cynllun amgryptio aml-haen, lle mae pecynnau'n cael eu lapio mewn cyfres o haenau gan ddefnyddio amgryptio allwedd cyhoeddus, lle mae pob nod Tor yn mae ei gam prosesu yn datgelu'r haen nesaf ac yn gwybod dim ond cam nesaf y trosglwyddiad, a dim ond y nod olaf all bennu'r cyfeiriad cyrchfan);
  • Y gallu i gael mynediad at adnoddau sydd wedi'u rhwystro gan y darparwr neu wefannau sy'n cael eu sensro'n ganolog. Gan ystadegau o'r prosiect Roskomsvoboda, mae 97% o safleoedd sydd wedi'u rhwystro ar hyn o bryd yn Ffederasiwn Rwsia wedi'u rhwystro'n anghyfreithlon (maen nhw wedi'u lleoli yn yr un is-rwydweithiau gydag adnoddau wedi'u blocio). Er enghraifft, mae 358 mil o gyfeiriadau IP Digital Ocean, 25 mil o gyfeiriadau Amazon WS a 59 mil o gyfeiriadau CloudFlare yn dal i gael eu rhwystro. O dan rwystro anghyfreithlon, gan gynnwys dod o dan llawer o brosiectau ffynhonnell agored gan gynnwys bugs.php.net, bugs.python.org, 7-zip.org, powerdns.com a midori-browser.org.

Ffynhonnell: opennet.ru

Ychwanegu sylw