Tor Browser 9.5 opdatering


Tor Browser 9.5 opdatering

En ny version af Tor Browser er tilgængelig til download fra fra den officielle side, version bibliotek og Google Play. F-Droid-versionen vil være tilgængelig i de kommende dage.

Opdateringen omfatter seriøse sikkerhedsrettelser Firefox.

Hovedvægten i den nye version er på at forbedre bekvemmeligheden og gøre det nemmere at arbejde med løgtjenester.

Tor onion-tjenester er en af ​​de mest populære og nemmeste måder at etablere en krypteret slutforbindelse på. Med deres hjælp er administratoren i stand til at give anonym adgang til ressourcer og skjule metadata fra en ekstern observatør. Derudover giver sådanne tjenester dig mulighed for at overvinde censur og samtidig beskytte brugernes privatliv.

Nu, når de starter Tor Browser for første gang, vil brugerne have mulighed for at vælge at bruge standardløgadressen, hvis fjernressourcen giver en sådan adresse. Tidligere omdirigerede nogle ressourcer automatisk brugere til løgadressen, når Tor blev opdaget, som teknologien blev brugt til alt-svc. Og selvom brugen af ​​sådanne metoder stadig er relevant i dag, vil det nye præferencevalgssystem give brugerne mulighed for at blive underrettet om tilgængeligheden af ​​en løgadresse.

Løg Locator

Ejere af internetressourcer har mulighed for at give besked om tilgængeligheden af ​​en løgadresse ved hjælp af en speciel HTTP-header. Første gang en bruger med Onion Locator aktiveret besøger en ressource med denne titel, og .onion er tilgængelig, vil brugeren modtage en meddelelse, der giver dem mulighed for at foretrække .onion (se billede).

Autorisation Løg

Administratorer af løgtjenester, der ønsker at øge sikkerheden og fortroligheden af ​​deres adresse, kan aktivere autorisation på den. Tor Browser-brugere vil nu modtage en meddelelse, der beder om en nøgle, når de forsøger at oprette forbindelse til sådanne tjenester. Brugere kan gemme og administrere de indtastede nøgler på fanen about:preferences#privacy i Onion Services Authentication-sektionen (se. eksempel underretning)

Forbedret sikkerhedsmeddelelsessystem i adresselinjen

Traditionelt markerer browsere TLS-forbindelser med et grønt hængelåsikon. Og siden midten af ​​2019 er låsen i Firefox-browseren blevet grå for bedre at henlede brugernes opmærksomhed ikke på den sikre standardforbindelse, men på sikkerhedsproblemer (flere detaljer her). Tor Browser i den nye version følger Mozillas eksempel, som et resultat af hvilket det nu vil være meget nemmere for brugerne at forstå, at løgforbindelsen ikke er sikker (ved download af blandet indhold fra det "almindelige" netværk eller andre problemer, f.eks. eksempel her)

Separate download-fejlsider for løgadresser

Fra tid til anden støder brugere på problemer med at oprette forbindelse til løgadresser. I tidligere versioner af Tor Browser, hvis der var problemer med at oprette forbindelse til .onion, så brugerne en standard Firefox-fejlmeddelelse, der ikke på nogen måde forklarede årsagen til, at løgadressen ikke var tilgængelig. Den nye version tilføjer informative meddelelser om fejl på brugersiden, serversiden og selve netværket. Tor Browser viser nu en enkel diagram forbindelse, som kan bruges til at bedømme årsagen til forbindelsesproblemer.

Navne på løg

På grund af den kryptografiske beskyttelse af løgtjenester er løgadresser svære at huske (sammenlign f.eks. https://torproject.org и http://expyuzz4wqqyqhjn.onion/). Dette komplicerer navigationen i høj grad og gør det sværere for brugerne at opdage nye adresser og vende tilbage til de gamle. Adresseejerne løste tidligere selv problemet organisk på den ene eller anden måde, men indtil nu har der ikke været nogen universalløsning, der passer til alle brugere. Tor-projektet nærmede sig problemet fra en anden vinkel: til denne udgivelse samarbejdede det med Freedom of the Press Foundation (FPF) og HTTPS Everywhere (Electronic Frontier Foundation) for at skabe de første konceptuelle menneskelæselige SecureDrop-adresser (se nedenfor). her). Eksempler:

Aflytningen:

Lucy Parsons Labs:

FPF har sikret sig deltagelse af et mindre antal medieorganisationer i eksperimentet, og Tor-projektet vil sammen med FPF i fællesskab træffe fremtidige beslutninger om dette initiativ baseret på feedback på konceptet.

Fuld liste over ændringer:

  • Opdateret Tor Launcher til 0.2.21.8
  • NoScript opdateret til version 11.0.26
  • Firefox opdateret til 68.9.0esr
  • HTTPS-Everywhere opdateret til version 2020.5.20
  • Opdateret Tor-router til version 0.4.3.5
  • goptlib opdateret til v1.1.0
  • Wasm deaktiveret afventer korrekt revision
  • Fjernede forældede Torbutton-indstillinger
  • Fjernet ubrugt kode i torbutton.js
  • Fjernet synkronisering af isolerings- og fingeraftryksindstillinger (fingerprinting_prefs) i Torbutton
  • Kontrolportmodulet er blevet forbedret til at være kompatibelt med v3 onion-autorisation
  • Standardindstillingerne er flyttet til filen 000-tor-browser.js
  • torbutton_util.js flyttet til modules/utils.js
  • Muligheden for at aktivere gengivelse af grafitskrifttyper i sikkerhedsindstillinger er blevet returneret.
  • Fjernet eksekverbart script fra aboutTor.xhtml
  • libevent opdateret til 2.1.11-stabil
  • Rettet undtagelseshåndtering i SessionStore.jsm
  • Porteret førstepartsisolering til IPv6-adresser
  • Services.search.addEngine ignorerer ikke længere FPI-isolering
  • MOZ_SERVICES_HEALTHREPORT deaktiveret
  • Fejlrettelser porteret 1467970, 1590526 и 1511941
  • Rettede en fejl ved afinstallation af afbrydelsessøgning-tilføjelsen
  • Rettet fejl 33726: Er Potentielt Troværdig Oprindelse for .onion
  • Rettet browser, der ikke virkede, når den blev flyttet til en anden mappe
  • Forbedret adfærd brevkasse
  • Afbryd søgemaskinen fjernet
  • Aktiveret understøttelse af SecureDrop-regelsættet i HTTPS-Everywhere
  • Rettede forsøg på at læse /etc/firefox

Kilde: linux.org.ru

Tilføj en kommentar