Tor-Browser-Update 9.5


Tor-Browser-Update 9.5

Eine neue Version des Tor-Browsers steht zum Download bereit unter von der offiziellen Seite, Versionsverzeichnis und Google Play. Die F-Droid-Version wird in den kommenden Tagen verfügbar sein.

Das Update enthält schwerwiegende Sicherheitskorrekturen Firefox.

Der Schwerpunkt der neuen Version liegt auf der Verbesserung des Komforts und der Vereinfachung der Arbeit mit Zwiebeldiensten.

Tor-Onion-Dienste sind eine der beliebtesten und einfachsten Möglichkeiten, eine verschlüsselte Endverbindung herzustellen. Mit ihrer Hilfe ist der Administrator in der Lage, anonymen Zugriff auf Ressourcen zu gewähren und Metadaten vor einem externen Beobachter zu verbergen. Darüber hinaus können Sie mit solchen Diensten die Zensur überwinden und gleichzeitig die Privatsphäre der Benutzer schützen.

Beim ersten Start des Tor-Browsers haben Benutzer nun die Möglichkeit, die Standard-Onion-Adresse zu verwenden, wenn die Remote-Ressource eine solche Adresse bereitstellt. Zuvor leiteten einige Ressourcen Benutzer automatisch zur Onion-Adresse um, wenn Tor erkannt wurde, wofür die Technologie verwendet wurde alt-svc. Und obwohl der Einsatz solcher Methoden auch heute noch relevant ist, wird das neue Präferenzauswahlsystem es Benutzern ermöglichen, über die Verfügbarkeit einer Onion-Adresse benachrichtigt zu werden.

Zwiebelsucher

Besitzer von Internetressourcen haben die Möglichkeit, über einen speziellen HTTP-Header über die Verfügbarkeit einer Onion-Adresse zu informieren. Wenn ein Benutzer mit aktiviertem Onion Locator zum ersten Mal eine Ressource mit diesem Titel besucht und .onion verfügbar ist, erhält der Benutzer eine Benachrichtigung, die es ihm ermöglicht, .onion zu bevorzugen (siehe Foto).

Autorisierungszwiebel

Administratoren von Onion-Diensten, die die Sicherheit und Vertraulichkeit ihrer Adresse erhöhen möchten, können die Autorisierung dafür aktivieren. Benutzer des Tor-Browsers erhalten nun eine Benachrichtigung, in der sie nach einem Schlüssel gefragt werden, wenn sie versuchen, eine Verbindung zu solchen Diensten herzustellen. Benutzer können die eingegebenen Schlüssel auf der Registerkarte „about:preferences#privacy“ im Abschnitt „Onion Services-Authentifizierung“ speichern und verwalten (siehe. Beispielbenachrichtigung)

Verbessertes Sicherheitsbenachrichtigungssystem in der Adressleiste

Traditionell kennzeichnen Browser TLS-Verbindungen mit einem grünen Vorhängeschloss-Symbol. Und seit Mitte 2019 ist das Schloss im Firefox-Browser ausgegraut, um die Aufmerksamkeit der Nutzer nicht auf die standardmäßig sichere Verbindung, sondern auf Sicherheitsprobleme zu lenken (mehr Details). hier). Der Tor-Browser folgt in der neuen Version dem Beispiel von Mozilla, wodurch es für Nutzer nun deutlich einfacher wird, zu verstehen, dass die Onion-Verbindung nicht sicher ist (beim Herunterladen von gemischten Inhalten aus dem „normalen“ Netzwerk oder anderen Problemen, z Beispiel hier)

Separate Download-Fehlerseiten für Onion-Adressen

Von Zeit zu Zeit stoßen Benutzer auf Probleme beim Herstellen einer Verbindung zu Onion-Adressen. Wenn es in früheren Versionen des Tor-Browsers Probleme beim Herstellen einer Verbindung zu .onion gab, sahen Benutzer eine Standard-Firefox-Fehlermeldung, die in keiner Weise den Grund für die Nichtverfügbarkeit der Onion-Adresse erklärte. Die neue Version fügt informative Benachrichtigungen über Fehler auf Benutzerseite, Serverseite und im Netzwerk selbst hinzu. Der Tor-Browser zeigt jetzt ein einfaches an Diagramm Verbindung, anhand derer die Ursache von Verbindungsproblemen beurteilt werden kann.

Namen für Zwiebel

Aufgrund des kryptografischen Schutzes von Onion-Diensten sind Onion-Adressen schwer zu merken (vergleiche z. B. https://torproject.org и http://expyuzz4wqqyqhjn.onion/). Dies verkompliziert die Navigation erheblich und macht es für Benutzer schwieriger, neue Adressen zu entdecken und zu alten zurückzukehren. Früher haben die Adressinhaber selbst das Problem auf die eine oder andere Weise organisch gelöst, aber bisher gab es keine universelle Lösung, die für alle Benutzer geeignet war. Das Tor-Projekt ging das Problem aus einem anderen Blickwinkel an: Für diese Veröffentlichung arbeitete es mit der Freedom of the Press Foundation (FPF) und HTTPS Everywhere (Electronic Frontier Foundation) zusammen, um die ersten konzeptuellen, für Menschen lesbaren SecureDrop-Adressen zu erstellen (siehe unten). hier). Beispiele:

Der Intercept:

Lucy Parsons Labs:

FPF hat sich die Teilnahme einer kleinen Anzahl von Medienorganisationen an dem Experiment gesichert, und das Tor-Projekt wird gemeinsam mit FPF künftige Entscheidungen zu dieser Initiative auf der Grundlage des Feedbacks zum Konzept treffen.

Vollständige Liste der Änderungen:

  • Tor Launcher auf 0.2.21.8 aktualisiert
  • NoScript wurde auf Version 11.0.26 aktualisiert
  • Firefox wurde auf 68.9.0esr aktualisiert
  • HTTPS-Everywhere wurde auf Version 2020.5.20 aktualisiert
  • Tor-Router auf Version 0.4.3.5 aktualisiert
  • goptlib wurde auf v1.1.0 aktualisiert
  • Wurde bis zur ordnungsgemäßen Prüfung deaktiviert
  • Veraltete Torbutton-Einstellungselemente entfernt
  • Nicht verwendeter Code in torbutton.js entfernt
  • Die Synchronisierung der Isolierungs- und Fingerabdruckeinstellungen (fingerprinting_prefs) in Torbutton wurde entfernt
  • Das Steuerportmodul wurde verbessert, um mit der v3-Onion-Autorisierung kompatibel zu sein
  • Standardeinstellungen wurden in die Datei 000-tor-browser.js verschoben
  • torbutton_util.js wurde nach module/utils.js verschoben
  • Die Möglichkeit, die Darstellung von Graphite-Schriftarten in den Sicherheitseinstellungen zu aktivieren, wurde zurückgegeben.
  • Ausführbares Skript aus aboutTor.xhtml entfernt
  • libevent wurde auf 2.1.11-stable aktualisiert
  • Die Ausnahmebehandlung in SessionStore.jsm wurde korrigiert
  • Portierte First-Party-Isolation für IPv6-Adressen
  • Services.search.addEngine ignoriert die FPI-Isolation nicht mehr
  • MOZ_SERVICES_HEALTHREPORT deaktiviert
  • Fehlerbehebungen portiert 1467970, 1590526 и 1511941
  • Es wurde ein Fehler bei der Deinstallation des Add-ons für die Trennungssuche behoben
  • Fehler behoben 33726: IsPotentiallyTrustworthyOrigin für .onion
  • Problem behoben, bei dem der Browser beim Verschieben in ein anderes Verzeichnis nicht funktionierte
  • Verbessertes Verhalten Letterboxing
  • Suchmaschine trennen entfernt
  • Unterstützung für den SecureDrop-Regelsatz in HTTPS-Everywhere aktiviert
  • Versuche, /etc/firefox zu lesen, wurden behoben

Source: linux.org.ru

Kommentar hinzufügen