Na reunión de desenvolvedores de Tor que ten lugar estes días en Estocolmo, unha sección separada
A idea principal para a integración con Firefox é usar Tor cando se traballe en modo privado ou crear un modo superprivado adicional con Tor. Dado que incorporar o soporte de Tor ao núcleo de Firefox require moito traballo, decidimos comezar co desenvolvemento dun complemento externo. O complemento entregarase a través do directorio addons.mozilla.org e incluirá un botón para activar o modo Tor. Entregándoo en forma de complemento proporcionará un concepto xeral de como pode ser o soporte nativo de Tor.
Prevese que o código para traballar coa rede Tor non se reescriba en JavaScript, senón que se compila desde C nunha representación WebAssambly, o que permitirá incluír todos os compoñentes Tor probados necesarios no complemento sen estar ligados a externos. arquivos executables e bibliotecas.
O reenvío a Tor organizarase cambiando a configuración do proxy e utilizando o teu propio controlador como proxy. Ao cambiar ao modo Tor, o complemento tamén cambiará algunhas configuracións relacionadas coa seguridade. En particular, aplicaranse axustes similares ao navegador Tor, dirixidos a bloquear posibles camiños de derivación do proxy e resistir a identificación do sistema do usuario.
Non obstante, para que o complemento funcione, requirirá privilexios estendidos que van máis aló dos complementos habituais baseados na API de WebExtension e dos inherentes aos complementos do sistema (por exemplo, o complemento chamará directamente ás funcións de XPCOM). Estes complementos privilexiados deben estar asinados dixitalmente por Mozilla, pero dado que se propón que o complemento se desenvolva conxuntamente con Mozilla e se entregue en nome de Mozilla, obter privilexios adicionais non debería ser un problema.
A interface do modo Tor aínda está en discusión. Por exemplo, suxírese que ao facer clic no botón Tor, abra unha nova xanela cun perfil separado. O modo Tor tamén propón desactivar completamente as solicitudes HTTP, xa que o contido do tráfico sen cifrar pode ser interceptado e modificado ao saír dos nós Tor. A protección contra a substitución de cambios no tráfico HTTP mediante o uso de NoScript considérase insuficiente, polo que é máis doado limitar o modo Tor só ás solicitudes vía HTTPS.
Fonte: opennet.ru