Tor Browser 8.5 en de eerste stabiele versie van Tor Browser voor Android zijn beschikbaar

Na tien maanden ontwikkeling gevormd belangrijke release van een speciale browser Tor Browser 8.5, waarin de ontwikkeling van functionaliteit op basis van de ESR-tak doorgaat Firefox 60. De browser is gericht op het bieden van anonimiteit, veiligheid en privacy, al het verkeer wordt alleen omgeleid via het Tor-netwerk. Het is onmogelijk om rechtstreeks toegang te krijgen via de standaard netwerkverbinding van het huidige systeem, waardoor het echte IP-adres van de gebruiker niet kan worden gevolgd (als de browser is gehackt, kunnen aanvallers toegang krijgen tot systeemnetwerkparameters, dus om mogelijke lekken volledig te blokkeren, moet u gebruik maken van producten zoals Whonix). Tor-browser bouwt bereid voor Linux, Windows, macOS en Android.

Bevat een additief voor extra bescherming HTTPS Everywhere, waardoor u waar mogelijk verkeersversleuteling op alle sites kunt gebruiken. Er is een add-on meegeleverd om de dreiging van JavaScript-aanvallen te verminderen en plug-ins standaard te blokkeren NoScript. Om blokkades en verkeersinspecties tegen te gaan, gebruiken ze fteproxy и obfs4proxy.

Om een ​​gecodeerd communicatiekanaal te organiseren in omgevingen die ander verkeer dan HTTP blokkeren, worden alternatieve transporten voorgesteld, waarmee je bijvoorbeeld pogingen om Tor in China te blokkeren kunt omzeilen. Ter bescherming tegen het volgen van gebruikersbewegingen en bezoekersspecifieke functies zijn de API's WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices en screen.orientation uitgeschakeld of beperkt en ook de tools voor het verzenden van telemetrie uitgeschakeld, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, “link rel=preconnect”, gewijzigde libmdns.

In de nieuwe uitgave:

  • Het panel is gereorganiseerd en vereenvoudigd toegang tot de beschermingsniveau-indicator, die zich bevindt via het Torbutton-menu op het hoofdpaneel. De Torknop-knop is verplaatst naar de rechterkant van het paneel. Standaard zijn de add-on-indicatoren HTTPS Everywhere en NoScript uit het paneel verwijderd (kan worden teruggegeven in de interface van de paneelinstellingen).

    Tor Browser 8.5 en de eerste stabiele versie van Tor Browser voor Android zijn beschikbaar

    De HTTPS Everywhere-indicator is verwijderd omdat deze geen nuttige informatie biedt en de omleiding naar HTTPS altijd standaard wordt toegepast. De NoScript-indicator is verwijderd omdat de browser het mogelijk maakt om tussen basisbeveiligingsniveaus te schakelen, en de NoScript-knop vaak misleidend is met waarschuwingen die voortkomen uit de instellingen die in de Tor Browser zijn aangenomen. De NoScript-knop biedt ook toegang tot uitgebreide instellingen, zonder gedetailleerd inzicht waarvan het wijzigen van de instellingen kan leiden tot privacyproblemen en inconsistentie met het beveiligingsniveau dat is ingesteld in de Tor Browser. JavaScript-blokkeringscontrole voor specifieke sites kan worden gedaan via het gedeelte met aanvullende machtigingen in het contextmenu van de adresbalk (de “i”-knop);

    Tor Browser 8.5 en de eerste stabiele versie van Tor Browser voor Android zijn beschikbaar

  • De stijl is aangepast en Tor Browser is compatibel met het nieuwe Firefox-ontwerp, opgesteld als onderdeel van het project “Photon". Het ontwerp van de “about:tor”-startpagina is gewijzigd en uniform voor alle platforms;

    Tor Browser 8.5 en de eerste stabiele versie van Tor Browser voor Android zijn beschikbaar

  • Nieuwe Tor Browser-logo's geïntroduceerd.

    Tor Browser 8.5 en de eerste stabiele versie van Tor Browser voor Android zijn beschikbaar

  • Bijgewerkte versies van browsercomponenten:
    Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, OpenSSL 1.0.2r, Tor Launcher 0.2.18.3;

  • Assemblages worden gegenereerd met de vlag "MOZILLA_OFFICIAL", gebruikt voor officiële Mozilla-builds.
  • De eerste stabiele release van de mobiele versie van Tor Browser voor het Android-platform is voorbereid, die is gebouwd op de codebasis van Firefox 60.7.0 voor Android en alleen werk via het Tor-netwerk mogelijk maakt, waardoor alle pogingen om een ​​direct netwerk tot stand te brengen worden geblokkeerd verbinding. De add-ons HTTPS Everywhere en Tor Button zijn inbegrepen. Qua functionaliteit loopt de Android-editie nog steeds achter op de desktopversie, maar biedt vrijwel hetzelfde niveau van bescherming en privacy.

    mobiele versie Geplaatst op Google Play, maar ook beschikbaar in de vorm van een APK-pakket van de projectwebsite. Publicatie in de F-droid-catalogus wordt in de nabije toekomst verwacht. Ondersteunt werk op apparaten met Android 4.1 of nieuwere versie van het platform. Tor-ontwikkelaars merken op dat ze niet van plan zijn een versie van Tor Browser voor iOS te maken vanwege beperkingen die door Apple zijn geïntroduceerd en bevelen de browser aan die al beschikbaar is voor iOS Uienbrowser, ontwikkeld door het project Voogd.

    Tor Browser 8.5 en de eerste stabiele versie van Tor Browser voor Android zijn beschikbaar

Belangrijkste verschillen tussen Tor Browser voor Android en Firefox voor Android:

  • Blokkeercode om bewegingen te volgen. Elke site is geïsoleerd van kruisverzoeken en alle cookies worden automatisch verwijderd nadat de sessie is beëindigd;
  • Bescherming tegen verkeersinterferentie en monitoring van gebruikersactiviteiten. Alle interactie met de buitenwereld vindt alleen plaats via het Tor-netwerk en als het verkeer tussen de gebruiker en de provider wordt onderschept, kan de aanvaller alleen zien dat de gebruiker Tor gebruikt, maar kan hij niet bepalen welke sites de gebruiker opent. Bescherming tegen interferentie is vooral relevant in omstandigheden waarin sommige binnenlandse mobiele operators het niet beschamend vinden om zich in het niet-versleutelde HTTP-verkeer van gebruikers te begeven en hun widgets openbaar te maken (rechte lijn) of reclamebanners (Tele2 и megafoon);
  • Bescherming tegen het identificeren van bezoekersspecifieke kenmerken en tegen het volgen van gebruikers met behulp van methoden verborgen identificatie (“browserfingerprinting”). Alle Tor Browser-gebruikers zien er van buitenaf hetzelfde uit en zijn niet van elkaar te onderscheiden bij het gebruik van geavanceerde indirecte identificatiemethoden.
    Naast het opslaan van een identificatie via Cookie en de lokale API voor gegevensopslag, wordt er bijvoorbeeld een gebruikersspecifieke lijst met geïnstalleerde toevoegingen, tijdzone, lijst met ondersteunde MIME-typen, schermopties, lijst met beschikbare lettertypen, artefacten bij het renderen met canvas en WebGL, parameters in headers HTTP / 2 и HTTPS, manier van werken toetsenbord и muis;

  • Toepassing van codering op meerdere niveaus. Naast HTTPS-bescherming wordt het gebruikersverkeer bij het passeren van Tor bovendien minstens drie keer gecodeerd (er wordt gebruik gemaakt van een meerlaags coderingsschema, waarbij pakketten in een reeks lagen worden verpakt met behulp van codering met openbare sleutels, waarbij elk Tor-knooppunt op de verwerkingsfase onthult de volgende laag en kent alleen de volgende transmissiefase, en alleen het laatste knooppunt kan het bestemmingsadres bepalen);
  • De mogelijkheid om toegang te krijgen tot bronnen die zijn geblokkeerd door de provider of centraal gecensureerde sites. Door statistiek van het Roskomsvoboda-project wordt 97% van de sites die momenteel in de Russische Federatie zijn geblokkeerd, illegaal geblokkeerd (ze bevinden zich in dezelfde subnetten met geblokkeerde bronnen). Zo zijn bijvoorbeeld nog steeds 358 duizend Digital Ocean IP-adressen, 25 duizend Amazon WS-adressen en 59 duizend CloudFlare-adressen geblokkeerd. Onder illegale blokkering, inclusief eronder vallen veel open source-projecten, waaronder bugs.php.net, bugs.python.org, 7-zip.org, powerdns.com en midori-browser.org.

Bron: opennet.ru

Voeg een reactie