Հասանելի են Tor Browser 8.5-ը և Tor Browser-ի առաջին կայուն տարբերակը Android-ի համար

Տասը ամիս զարգացումից հետո ձեւավորվել է հատուկ բրաուզերի զգալի թողարկում Tor Browser 8.5, որում շարունակվում է ESR ճյուղի վրա հիմնված ֆունկցիոնալության զարգացումը Firefox 60. Զննարկիչը կենտրոնացած է անանունության, անվտանգության և գաղտնիության ապահովման վրա, ամբողջ տրաֆիկը վերահղվում է միայն Tor ցանցի միջոցով: Անհնար է ուղղակիորեն կապ հաստատել ընթացիկ համակարգի ստանդարտ ցանցային միացման միջոցով, որը թույլ չի տալիս հետևել օգտատիրոջ իրական IP-ին (եթե զննարկիչը կոտրված է, հարձակվողները կարող են մուտք գործել համակարգի ցանցի պարամետրեր, ուստի հնարավոր արտահոսքերը ամբողջությամբ արգելափակելու համար դուք պետք է օգտագործեք այնպիսի ապրանքներ, ինչպիսիք են Whonix- ը) Tor Browser-ի կառուցում պատրաստված Linux-ի, Windows-ի, macOS-ի և Android-ի համար:

Ներառում է հավելում լրացուցիչ պաշտպանության համար HTTPS ամենուր, որը թույլ է տալիս օգտագործել երթևեկության կոդավորումը բոլոր կայքերում, որտեղ հնարավոր է: Ներառված է հավելում, որը նվազեցնում է JavaScript-ի հարձակումների վտանգը և լռելյայն արգելափակում է պլագինները NoScript- ը. Արգելափակման և երթևեկության ստուգման դեմ պայքարելու համար օգտագործում են fteproxy и obfs4proxy.

Կոդավորված հաղորդակցման ալիք կազմակերպելու համար այն միջավայրերում, որոնք արգելափակում են ցանկացած այլ երթևեկություն, բացի HTTP-ից, առաջարկվում են այլընտրանքային փոխադրումներ, որոնք, օրինակ, թույլ են տալիս շրջանցել Չինաստանում Tor-ի արգելափակման փորձերը: Օգտատերերի շարժման հետևումից և այցելուներին հատուկ գործառույթներից պաշտպանվելու համար WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices և screen.orientation discounted API-ները պաշտպանված են։ և նաև անջատված է հեռաչափության ուղարկման գործիքները, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, «link rel=preconnect», փոփոխված libmdns:

Նոր թողարկումում.

  • Վահանակը վերակազմավորվել է և պարզեցված մուտք դեպի պաշտպանության մակարդակի ցուցիչ, որը գտնվում է հիմնական վահանակի Torbutton մենյուից: Torbutton կոճակը տեղափոխվել է վահանակի աջ կողմ: Լռելյայնորեն, HTTPS Everywhere և NoScript հավելյալ ցուցիչները հեռացվել են վահանակից (կարելի է վերադարձվել վահանակի կարգավորումների միջերեսում):

    Հասանելի են Tor Browser 8.5-ը և Tor Browser-ի առաջին կայուն տարբերակը Android-ի համար

    HTTPS Everywhere ցուցիչը հեռացվել է, քանի որ այն չի տրամադրում օգտակար տեղեկատվություն և վերահղումը դեպի HTTPS միշտ կիրառվում է լռելյայն: NoScript ցուցիչը հեռացվել է, քանի որ զննարկիչը թույլ է տալիս անցում կատարել անվտանգության հիմնական մակարդակների միջև, և NoScript կոճակը հաճախ մոլորեցնում է նախազգուշացումներով, որոնք առաջանում են Tor Browser-ում ընդունված կարգավորումների պատճառով: NoScript կոճակը նաև ապահովում է լայնածավալ կարգավորումների հասանելիություն, առանց որոնց մանրամասն հասկանալու, կարգավորումների փոփոխությունը կարող է հանգեցնել գաղտնիության խնդիրների և անհամապատասխանության Tor Browser-ում սահմանված անվտանգության մակարդակին: Հատուկ կայքերի համար JavaScript-ի արգելափակման հսկողությունը կարող է իրականացվել հասցեագոտի համատեքստի ընտրացանկի լրացուցիչ թույլտվությունների բաժնի միջոցով («i» կոճակը);

    Հասանելի են Tor Browser 8.5-ը և Tor Browser-ի առաջին կայուն տարբերակը Android-ի համար

  • Ոճը ճշգրտվել է, և Tor Browser-ը համատեղելի է Firefox-ի նոր դիզայնի հետ, որը պատրաստված է նախագծի շրջանակներում:Ֆոտոն«. «about:tor» մեկնարկային էջի դիզայնը փոխվել և միավորվել է բոլոր հարթակների համար.

    Հասանելի են Tor Browser 8.5-ը և Tor Browser-ի առաջին կայուն տարբերակը Android-ի համար

  • Ներկայացվել է Tor Browser-ի նոր լոգոները:

    Հասանելի են Tor Browser 8.5-ը և Tor Browser-ի առաջին կայուն տարբերակը Android-ի համար

  • Բրաուզերի բաղադրիչների թարմացված տարբերակները.
    Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, թե OpenSSL 1.0.2r, Tor Launcher 0.2.18.3;

  • Հավաքները ստեղծվում են դրոշով »MOZILLA_OFFICIAL«, որն օգտագործվում է պաշտոնական Mozilla-ի կառուցումների համար։
  • Պատրաստվել է Android պլատֆորմի համար Tor Browser-ի բջջային տարբերակի առաջին կայուն թողարկումը, որը կառուցված է Android-ի Firefox 60.7.0 կոդի բազայի վրա և թույլ է տալիս աշխատել միայն Tor ցանցի միջոցով՝ արգելափակելով ուղիղ ցանց ստեղծելու ցանկացած փորձ: կապ. Ներառված են HTTPS Everywhere և Tor Button հավելումները: Ֆունկցիոնալության առումով Android-ի տարբերակը դեռևս հետ է մնում աշխատասեղանի տարբերակից, սակայն ապահովում է պաշտպանության և գաղտնիության գրեթե նույն մակարդակը:

    ալբոմներ Ծանոթություններ Մեսսենջեր տեղադրված է Google Play-ում, բայց նաև մատչելի ծրագրի կայքից APK փաթեթի տեսքով: F-droid կատալոգում հրապարակումը սպասվում է մոտ ապագայում։ Աջակցում է Android 4.1 կամ պլատֆորմի ավելի նոր տարբերակով սարքերի վրա աշխատանքին: Tor-ի մշակողները նշում են, որ մտադիր չեն ստեղծել Tor բրաուզերի տարբերակ iOS-ի համար՝ Apple-ի կողմից ներդրված սահմանափակումների պատճառով և խորհուրդ են տալիս iOS-ի համար արդեն հասանելի բրաուզերը: Սոխ զննարկիչը, մշակված նախագծով Խնամակալ.

    Հասանելի են Tor Browser 8.5-ը և Tor Browser-ի առաջին կայուն տարբերակը Android-ի համար

Android-ի համար Tor Browser-ի և Android-ի համար Firefox-ի հիմնական տարբերությունները.

  • Արգելափակման կոդը՝ շարժումներին հետևելու համար: Յուրաքանչյուր կայք մեկուսացված է խաչաձեւ հարցումներից, և բոլոր թխուկները ավտոմատ կերպով ջնջվում են նիստի ավարտից հետո;
  • Պաշտպանություն երթևեկության միջամտությունից և օգտագործողի գործունեության մոնիտորինգ: Արտաքին աշխարհի հետ բոլոր փոխազդեցությունները տեղի են ունենում միայն Tor ցանցի միջոցով, և եթե օգտագործողի և մատակարարի միջև տրաֆիկը կալանավորվում է, հարձակվողը կարող է տեսնել միայն, որ օգտագործողը օգտագործում է Tor, բայց չի կարող որոշել, թե որ կայքերն է օգտատերը բացում: Միջամտությունից պաշտպանությունը հատկապես կարևոր է այն պայմաններում, երբ որոշ տեղական բջջային օպերատորներ ամոթ չեն համարում չգաղտնագրված օգտվողի HTTP տրաֆիկի մեջ սեպ մտնելը և նրանց վիջեթները բացահայտելը (Beeline- ը) կամ գովազդային պաստառներ (Tele2 и Մեգաֆոն);
  • Պաշտպանություն այցելուներին հատուկ առանձնահատկությունների նույնականացումից և օգտատերերին հետևելու մեթոդներից թաքնված նույնականացում («բրաուզերի մատնահետք»): Tor Browser-ի բոլոր օգտվողները արտաքինից նույն տեսքն ունեն և չեն տարբերվում միմյանցից, երբ օգտագործում են նույնականացման առաջադեմ անուղղակի մեթոդներ:
    Օրինակ՝ Cookie-ի և տեղական տվյալների պահպանման API-ի միջոցով նույնացուցիչը պահելուց բացի, տեղադրված է օգտագործողի համար հատուկ ցանկ լրացումներ, ժամային գոտի, աջակցվող MIME տեսակների ցանկ, էկրանի ընտրանքներ, մատչելի տառատեսակների ցանկ, արտեֆակտներ կտավների և WebGL-ի միջոցով վերարտադրելիս պարամետրերը վերնագրերում HTTP / 2 и HTTPS, հետ աշխատելու եղանակը ստեղնաշար и մուկ;

  • Բազմաստիճան գաղտնագրման կիրառում: Բացի HTTPS պաշտպանությունից, Tor-ով անցնելիս օգտագործողի երթևեկությունը լրացուցիչ կոդավորված է առնվազն երեք անգամ (օգտագործվում է բազմաշերտ գաղտնագրման սխեման, որում փաթեթները փաթաթված են մի շարք շերտերի մեջ՝ օգտագործելով հանրային բանալու գաղտնագրումը, որում յուրաքանչյուր Tor հանգույց դրա մշակման փուլը բացահայտում է հաջորդ շերտը և գիտի միայն փոխանցման հաջորդ փուլը, և միայն վերջին հանգույցը կարող է որոշել նպատակակետի հասցեն);
  • Պրովայդերի կողմից արգելափակված ռեսուրսներ կամ կենտրոնացված գրաքննության ենթակա կայքեր մուտք գործելու հնարավորություն: Ըստ վիճակագրություն Ռոսկոմսվոբոդա նախագծի շրջանակներում Ռուսաստանի Դաշնությունում ներկայումս արգելափակված կայքերի 97%-ը արգելափակված է անօրինական կերպով (դրանք գտնվում են արգելափակված ռեսուրսներով նույն ենթացանցերում): Օրինակ՝ 358 հազար Digital Ocean IP հասցեներ, 25 հազար Amazon WS հասցեներ և 59 հազար CloudFlare հասցեներ դեռևս արգելափակված են։ Ապօրինի արգելափակման տակ, այդ թվում տակ ընկնել բազմաթիվ բաց կոդով նախագծեր, ներառյալ bugs.php.net, bugs.python.org, 7-zip.org, powerdns.com և midori-browser.org:

Source: opennet.ru

Добавить комментарий