Tor-browser 11.5 uitgebracht

Na 8 maanden ontwikkeling wordt de belangrijke release van de gespecialiseerde browser Tor Browser 11.5 gepresenteerd, die de ontwikkeling van functionaliteit voortzet op basis van de ESR-tak van Firefox 91. De browser is gericht op het garanderen van anonimiteit, veiligheid en privacy, al het verkeer wordt omgeleid alleen via het Tor-netwerk. Het is onmogelijk om rechtstreeks toegang te krijgen via de standaard netwerkverbinding van het huidige systeem, waardoor het echte IP-adres van de gebruiker niet kan worden gevolgd (als de browser wordt gehackt, kunnen aanvallers toegang krijgen tot systeemnetwerkparameters, dus moeten producten zoals Whonix worden gebruikt om mogelijke lekken volledig blokkeren). Tor Browser-builds zijn voorbereid voor Linux, Windows en macOS.

Voor extra beveiliging bevat Tor Browser de add-on HTTPS Everywhere, waarmee u waar mogelijk verkeersversleuteling op alle sites kunt gebruiken. Om de dreiging van JavaScript-aanvallen en het standaard blokkeren van plug-ins te verminderen, is de NoScript-add-on inbegrepen. Om blokkering en verkeersinspectie tegen te gaan, worden fteproxy en obfs4proxy gebruikt.

Om een ​​gecodeerd communicatiekanaal te organiseren in omgevingen die ander verkeer dan HTTP blokkeren, worden alternatieve transporten voorgesteld, waarmee u bijvoorbeeld pogingen om Tor in China te blokkeren kunt omzeilen. De WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices en scherm-API's zijn uitgeschakeld of beperkt ter bescherming tegen het volgen van gebruikersbewegingen en het markeren van bezoekerspecifieke functies .oriëntatie, evenals de middelen voor het verzenden van telemetrie, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", gewijzigde libmdns.

In de nieuwe versie:

  • Er is een Connection Assist-interface toegevoegd om het instellen van het omzeilen van toegangsblokkering tot het Tor-netwerk te automatiseren. Als het verkeer voorheen werd gecensureerd, moest de gebruiker handmatig brugknooppunten verkrijgen en activeren in de instellingen. In de nieuwe versie wordt blokomleiding automatisch geconfigureerd, zonder handmatig instellingen te wijzigen - in geval van verbindingsproblemen wordt rekening gehouden met blokkeerfuncties in verschillende landen en wordt de optimale manier om deze te omzeilen geselecteerd. Afhankelijk van de locatie van de gebruiker wordt een reeks instellingen geladen die zijn voorbereid voor zijn land, wordt een werkend alternatief transport geselecteerd en wordt een verbinding georganiseerd via brugknooppunten.

    Om een ​​lijst met bridge-knooppunten te laden, wordt de moat-toolkit gebruikt, die gebruik maakt van de “domain fronting”-techniek, waarvan de essentie is om contact op te nemen via HTTPS, waarbij een fictieve host in de SNI wordt aangegeven en feitelijk de naam van de gevraagde host in de SNI wordt verzonden. HTTP Host-header binnen de TLS-sessie (u kunt bijvoorbeeld de inhoud van leveringsnetwerken gebruiken om blokkering te omzeilen).

    Tor-browser 11.5 uitgebracht

  • Het ontwerp van het configuratorgedeelte met instellingen voor de Tor-netwerkparameters is gewijzigd. De wijzigingen zijn gericht op het vereenvoudigen van de handmatige configuratie van blok-bypass in de configurator, wat nodig kan zijn in geval van problemen met de automatische verbinding. Het gedeelte Tor-instellingen is hernoemd naar "Verbindingsinstellingen". Bovenaan het tabblad Instellingen wordt de huidige verbindingsstatus weergegeven en is er een knop aanwezig om de functionaliteit van een directe verbinding (niet via Tor) te testen, zodat u de oorzaak van verbindingsproblemen kunt diagnosticeren.
    Tor-browser 11.5 uitgebracht

    Het ontwerp van informatiekaarten met brugknooppuntgegevens is gewijzigd, waarmee u werkende bruggen kunt opslaan en uitwisselen met andere gebruikers. Naast knoppen voor het kopiëren en verzenden van de brugknooppuntenkaart is er een QR-code toegevoegd die kan worden gescand in de Android-versie van Tor Browser.

    Tor-browser 11.5 uitgebracht

    Als er meerdere opgeslagen kaarten zijn, worden deze gegroepeerd in een compacte lijst, waarvan de elementen worden uitgevouwen wanneer erop wordt geklikt. De gebruikte brug wordt gemarkeerd met een “✔ Verbonden”-pictogram. Om de parameters van de bruggen visueel te scheiden, worden ‘emoji’-afbeeldingen gebruikt. De lange lijst met velden en opties voor brugknooppunten is verwijderd; de beschikbare methoden voor het toevoegen van een nieuwe brug zijn verplaatst naar een apart blok.

    Tor-browser 11.5 uitgebracht

  • De hoofdstructuur omvat documentatie van de site tb-manual.torproject.org, waarnaar links zijn vanuit de configurator. Bij verbindingsproblemen is de documentatie nu dus offline beschikbaar. De documentatie kan ook worden bekeken via het menu “Applicatiemenu > Help > Tor Browser Handleiding” en de servicepagina “about:manual”.
  • Standaard is de HTTPS-Only-modus ingeschakeld, waarbij alle verzoeken die zonder codering worden gedaan, automatisch worden omgeleid naar beveiligde paginaversies (“http://” wordt vervangen door “https://”). De HTTPS-Everywhere add-on, die eerder werd gebruikt om door te verwijzen naar HTTPS, is verwijderd uit de desktopversie van Tor Browser, maar blijft in de Android-versie.
  • Verbeterde ondersteuning voor lettertypen. Om te beschermen tegen systeemidentificatie door de beschikbare lettertypen te doorzoeken, wordt Tor Browser geleverd met een vaste set lettertypen en wordt de toegang tot systeemlettertypen geblokkeerd. Deze beperking leidde tot verstoring van de weergave van informatie op sommige sites die systeemlettertypen gebruikten die niet waren opgenomen in de lettertypeset die in de Tor Browser was ingebouwd. Om het probleem op te lossen, werd in de nieuwe release de ingebouwde set lettertypen uitgebreid, met name lettertypen uit de Noto-familie werden aan de compositie toegevoegd.

Bron: opennet.ru

Voeg een reactie