Tor Browser 8.5 kaj la unua stabila versio de Tor Browser por Android disponeblas

Post dek monatoj da evoluo formis grava eldono de dediĉita retumilo Tor Browser 8.5, en kiu la evoluo de funkcieco bazita sur la ESR-branĉo daŭras Firefox 60. La retumilo fokusiĝas al provizado de anonimeco, sekureco kaj privateco, la tuta trafiko estas redirektita nur per la reto Tor. Estas neeble aliri rekte per la norma retkonekto de la nuna sistemo, kiu ne permesas spuri la realan IP de la uzanto (se la retumilo estas hakita, atakantoj povas akiri aliron al sistemaj retaj parametroj, do por tute bloki eblajn likojn vi devus uzi produktoj kiel ekzemple Whonix). Tor Browser konstruas preparita por Linukso, Vindozo, macOS kaj Android.

Inkluzivas aldonaĵon por plia protekto HTTPS Ĉie, permesante al vi uzi trafikan ĉifradon en ĉiuj retejoj kie eble. Aldonaĵo estas inkluzivita por redukti la minacon de JavaScript-atakoj kaj bloki kromaĵojn defaŭlte NoScript. Por kontraŭbatali blokadon kaj trafikan inspektadon, ili uzas fteproxy и obfs4proxy.

Por organizi ĉifritan komunikadkanalon en medioj kiuj blokas ajnan trafikon krom HTTP, alternativaj transportoj estas proponitaj, kiuj, ekzemple, ebligas al vi preterpasi provojn bloki Tor en Ĉinio. Por protekti kontraŭ uzantmovadspurado kaj vizitanto-specifaj funkcioj, la WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices, kaj screen.orientation API estas malfunkciigitaj aŭ limigitaj kaj ankaŭ malebligitaj telemetriaj sendaj iloj, Poŝo, Leganto-Vido, HTTP Alternativa-Servoj, MozTCPSocket, "link rel=preconnect", modifitaj libmdns.

En la nova eldono:

  • La panelo estis reorganizita kaj simpligita aliro al la protektonivela indikilo, kiu troviĝas el la menuo Torbutton sur la ĉefa panelo. La butono Torbutton estis movita dekstren de la panelo. Defaŭlte, la aldonaj indikiloj HTTPS Everywhere kaj NoScript estis forigitaj de la panelo (povas esti resenditaj en la interfaco de panelaj agordoj).

    Tor Browser 8.5 kaj la unua stabila versio de Tor Browser por Android disponeblas

    La indikilo HTTPS Everywhere estis forigita ĉar ĝi ne provizas utilajn informojn kaj alidirektado al HTTPS ĉiam estas aplikata defaŭlte. La NoScript-indikilo estis forigita ĉar la retumilo permesas ŝanĝi inter bazaj sekurecaj niveloj, kaj la NoScript-butono ofte misgvidas kun avertoj, kiuj aperas pro la agordoj adoptitaj en la Tor-Retumilo. La butono NoScript ankaŭ donas aliron al ampleksaj agordoj, sen detala kompreno pri kiuj, ŝanĝi la agordojn povas konduki al privatecaj problemoj kaj malkongruo kun la sekureca nivelo fiksita en la Tor-Retumilo. Kontrolo pri blokado de JavaScript por specifaj retejoj povas esti farita per la sekcio de aldonaj permesoj en la kunteksta menuo de adresbreto (la butono "i");

    Tor Browser 8.5 kaj la unua stabila versio de Tor Browser por Android disponeblas

  • La stilo estis ĝustigita kaj Tor Browser kongruas kun la nova dezajno de Firefox, preparita kiel parto de la projekto "Photon". La dezajno de la startpaĝo "about:tor" estis ŝanĝita kaj unuigita por ĉiuj platformoj;

    Tor Browser 8.5 kaj la unua stabila versio de Tor Browser por Android disponeblas

  • Enkondukitaj novaj emblemoj de Tor Browser.

    Tor Browser 8.5 kaj la unua stabila versio de Tor Browser por Android disponeblas

  • Ĝisdatigitaj versioj de retumiloj:
    Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, ĉe OpenSSL 1.0.2r, Tor Launcher 0.2.18.3;

  • Asembleoj estas generitaj kun la flago "MOZILLA_OFFICIAL", uzata por oficialaj Mozilaj konstruoj.
  • La unua stabila eldono de la movebla versio de Tor-Retumilo por la Android-platformo estis preparita, kiu estas konstruita sur la kodbazo de Firefox 60.7.0 por Android kaj permesas labori nur per la Tor-reto, blokante ajnajn provojn establi rektan reton. konekto. La aldonaĵoj HTTPS Everywhere kaj Tor Button estas inkluzivitaj. Koncerne funkciecon, la Android-eldono estas ankoraŭ malantaŭ la labortabla versio, sed disponigas preskaŭ la saman nivelon de protekto kaj privateco.

    Poŝtelefono versio afiŝita en Google Play, sed ankaŭ disponebla en la formo de APK-pakaĵo de la retejo de la projekto. Publikigo en la katalogo de F-droid estas atendita en proksima estonteco. Subtenas laboron sur aparatoj kun Android 4.1 aŭ pli nova versio de la platformo. Tor-programistoj rimarkas, ke ili ne intencas krei version de Tor-Retumilo por iOS pro restriktoj enkondukitaj de Apple kaj rekomendas la retumilon jam disponeblan por iOS. Ceboliumilo, disvolvita de la projekto kuratoro.

    Tor Browser 8.5 kaj la unua stabila versio de Tor Browser por Android disponeblas

Ŝlosilaj diferencoj inter Tor Browser por Android kaj Firefox por Android:

  • Blokante kodon por spuri movojn. Ĉiu retejo estas izolita de kruc-petoj, kaj ĉiuj Kuketoj estas aŭtomate forigitaj post la finiĝo de la sesio;
  • Protekto kontraŭ trafika interfero kaj monitorado de uzanta agado. Ĉiu interago kun la ekstera mondo okazas nur per la Tor reto, kaj se trafiko inter la uzanto kaj la provizanto estas kaptita, la atakanto povas nur vidi, ke la uzanto uzas Tor, sed ne povas determini kiujn retejojn la uzanto malfermas. Protekto kontraŭ interfero estas precipe grava en kondiĉoj, kie iuj hejmaj moveblaj funkciigistoj ne konsideras hontinda kojni en neĉifritan uzantan HTTP-trafikon kaj elmontri siajn fenestraĵojn (Beeline) aŭ reklamaj standardoj (Tele2 и Megafono);
  • Protekto kontraŭ identigado de specifaj trajtoj de vizitantoj kaj kontraŭ spurado de uzantoj per metodoj kaŝita identigo ("fingra spuro de retumilo"). Ĉiuj uzantoj de Tor Browser aspektas same de ekstere kaj estas nedistingeblaj unu de la alia kiam ili uzas altnivelajn nerektajn identigajn metodojn.
    Ekzemple, krom stokado de identigilo per Kuketo kaj loka datumstokado API, uzant-specifa listo de instalitaj aldonoj, horzono, listo de subtenataj MIME-tipoj, ekranopcioj, listo de disponeblaj tiparoj, artefaktoj dum bildigo uzante kanvason kaj WebGL, parametrojn en kaplinioj HTTP / 2 и HTTPS, maniero labori kun klavaro и muso;

  • Apliko de plurnivela ĉifrado. Krom HTTPS-protekto, uzanttrafiko dum trapasado de Tor estas aldone ĉifrita almenaŭ tri fojojn (plurtavola ĉifrada skemo estas uzata, en kiu pakaĵetoj estas envolvitaj en serio de tavoloj uzante publikŝlosilan ĉifradon, en kiu ĉiu Tor-nodo ĉe ĝia prilabora stadio malkaŝas la sekvan tavolon kaj konas nur sekvan etapon de transdono, kaj nur la lasta nodo povas determini la cel-adreson);
  • La kapablo aliri rimedojn blokitajn de la provizanto aŭ centre cenzuritaj retejoj. De statistikoj de la projekto Roskomsvoboda, 97% de retejoj nuntempe blokitaj en Rusa Federacio estas blokitaj kontraŭleĝe (ili troviĝas en la samaj subretoj kun blokitaj rimedoj). Ekzemple, 358 mil IP-adresoj de Digital Ocean, 25 mil adresoj de Amazon WS kaj 59 mil adresoj de CloudFlare ankoraŭ estas blokitaj. Sub kontraŭleĝa blokado, inkluzive fali sub multaj malfermfontaj projektoj inkluzive de bugs.php.net, bugs.python.org, 7-zip.org, powerdns.com kaj midori-browser.org.

fonto: opennet.ru

Aldoni komenton