XNUMXヶ月の開発期間を経て
保護を強化する添加剤が含まれています
HTTP 以外のトラフィックをブロックする環境で暗号化された通信チャネルを構成するために、代替トランスポートが提案されています。これにより、たとえば、中国での Tor をブロックする試みを回避できます。 ユーザーの移動追跡および訪問者固有の機能から保護するために、WebGL、WebGL2、WebAudio、Social、SpeechSynthesis、Touch、AudioContext、HTMLMediaElement、Mediastream、Canvas、SharedWorker、Permissions、MediaDevices.enumerateDevices、および screen.orientation API は無効化または制限されています。また、テレメトリ送信ツール、Pocket、Reader View、HTTP Alternative-Services、MozTCPSocket、「link rel=preconnect」、変更された libmdns も無効にしました。
新しいリリースでは:
- パネルが再編成され、
簡略化された メイン パネルの Torbutton メニューから保護レベル インジケーターにアクセスします。 Torbutton ボタンはパネルの右側に移動しました。 デフォルトでは、HTTPS Everywhere および NoScript アドオン インジケーターはパネルから削除されています (パネル設定インターフェイスで戻すことができます)。HTTPS Everywhere インジケーターは有用な情報を提供しないため削除され、デフォルトでは HTTPS へのリダイレクトが常に適用されます。 NoScript インジケーターは、ブラウザーで基本的なセキュリティ レベル間の切り替えが可能であり、NoScript ボタンは Tor ブラウザーで採用されている設定によって発生する警告で誤解を招くことがよくあるため、削除されました。 また、NoScript ボタンを使用すると、詳細な設定を理解せずに広範な設定にアクセスできます。設定を変更すると、プライバシーの問題が発生したり、Tor ブラウザに設定されているセキュリティ レベルとの不一致が発生したりする可能性があります。 特定のサイトに対する JavaScript ブロック制御は、アドレス バーのコンテキスト メニュー (「i」ボタン) の追加のアクセス許可セクションを通じて実行できます。
- スタイルが調整され、Tor ブラウザはプロジェクトの一部として準備された新しい Firefox デザインと互換性があります。」
光子 」。 「about:tor」スタートページのデザインが変更され、すべてのプラットフォームで統一されました。 - 新しい Tor ブラウザのロゴが導入されました。
- ブラウザ コンポーネントの更新されたバージョン:
Firefox 60.7.0esr、Torbutton 2.1.8、HTTPS Everywhere 2019.5.6.1、OpenSSL 1.0.2r、Tor Launcher 0.2.18.3。 - アセンブリはフラグ「」を使用して生成されます。
MOZILLA_OFFICIAL "、公式 Mozilla ビルドに使用されます。 - Android プラットフォーム用のモバイル版 Tor ブラウザの最初の安定リリースが準備されました。これは Android 用 Firefox 60.7.0 のコード ベースに構築されており、Tor ネットワーク経由でのみ作業を許可し、直接ネットワークを確立しようとする試みをブロックします。繋がり。 HTTPS Everywhere および Tor Button アドオンが含まれています。 機能の点では、Android 版はデスクトップ版よりも劣っていますが、ほぼ同じレベルの保護とプライバシーを提供します。
モバイル版
置いた Google Play だけでなく、利用できます プロジェクト Web サイトから APK パッケージの形式で入手します。 近い将来、F-droid カタログに掲載される予定です。 Android 4.1 以降のバージョンのプラットフォームを搭載したデバイスでの動作をサポートします。 Tor 開発者は、Apple によって導入された制限のため iOS 用の Tor ブラウザのバージョンを作成するつもりはないと述べ、すでに iOS で利用可能なブラウザを推奨していますオニオンブラウザ 、プロジェクトによって開発されました保護者 .
Android 版 Tor ブラウザと Android 版 Firefox の主な違い:
- 動きを追跡するコードをブロックします。 各サイトはクロスリクエストから隔離されており、セッション終了後にすべての Cookie が自動的に削除されます。
- トラフィック干渉からの保護とユーザーアクティビティの監視。 外部とのやり取りはすべて Tor ネットワークを介してのみ行われ、ユーザーとプロバイダー間のトラフィックが傍受された場合、攻撃者はユーザーが Tor を使用していることを認識することしかできず、ユーザーがどのサイトを開いているかを判断することはできません。 干渉に対する保護は、一部の国内モバイル通信事業者が、暗号化されていないユーザーの HTTP トラフィックに割り込んでウィジェットを公開することを恥ずべきことだと考えていない状況で特に重要です (
Билайн ) または広告バナー (テレックス иメガホン ); - 訪問者固有の機能の特定や、メソッドを使用したユーザー追跡からの保護
隠された 識別(「ブラウザのフィンガープリント」)。 すべての Tor ブラウザ ユーザーは外からは同じように見え、高度な間接識別方法を使用すると互いに区別できません。
たとえば、Cookie およびローカル データ ストレージ API を介して識別子を保存することに加えて、インストールされているユーザー固有のリスト追加 、タイムゾーン、サポートされている MIME タイプのリスト、画面オプション、利用可能なフォントのリスト、アーティファクト Canvas および WebGL を使用してレンダリングする場合、ヘッダー内のパラメーターHTTP / 2 иHTTPS 、作業方法キーボード иねずみ ; - 多層暗号化の適用。 HTTPS 保護に加えて、Tor を通過するユーザー トラフィックはさらに少なくとも XNUMX 回暗号化されます (公開キー暗号化を使用してパケットが一連の層でラップされる多層暗号化スキームが使用され、各 Tor ノードはその処理段階では次の層が明らかになり、送信の次の段階だけがわかり、最後のノードだけが宛先アドレスを決定できます)。
- プロバイダーまたは中央検閲されたサイトによってブロックされたリソースにアクセスする機能。 による
統計 Roskomsvoboda プロジェクトによれば、ロシア連邦で現在ブロックされているサイトの 97% が不法にブロックされています (ブロックされたリソースと同じサブネットに存在します)。 たとえば、358 個の Digital Ocean IP アドレス、25 個の Amazon WS アドレス、および 59 個の CloudFlare アドレスが依然としてブロックされています。 違法なブロック中、以下を含む支配下に入ります bugs.php.net、bugs.python.org、7-zip.org、powerdns.com、midri-browser.org などの多くのオープン ソース プロジェクト。
出所: オープンネット.ru