Tor Browser 9.5-oppdatering


Tor Browser 9.5-oppdatering

En ny versjon av Tor Browser er tilgjengelig for nedlasting fra fra den offisielle siden, versjonskatalog og Google Play. F-Droid-versjonen vil være tilgjengelig i løpet av de kommende dagene.

Oppdateringen inkluderer seriøse sikkerhetsoppdateringer Firefox.

Hovedvekten i den nye versjonen er å forbedre bekvemmeligheten og gjøre det enklere å jobbe med løktjenester.

Tor onion-tjenester er en av de mest populære og enkleste måtene å etablere en kryptert sluttforbindelse. Med deres hjelp er administratoren i stand til å gi anonym tilgang til ressurser og skjule metadata fra en ekstern observatør. I tillegg lar slike tjenester deg overvinne sensur mens du beskytter brukernes personvern.

Nå, når de starter Tor Browser for første gang, vil brukere ha muligheten til å velge å bruke standard løkadresse hvis den eksterne ressursen gir en slik adresse. Tidligere omdirigerte noen ressurser brukere automatisk til løkadressen når Tor ble oppdaget, som teknologi ble brukt til alt-svc. Og selv om bruken av slike metoder fortsatt er relevant i dag, vil det nye preferansevalgsystemet tillate brukere å bli varslet om tilgjengeligheten til en løkadresse.

Løksøker

Eiere av Internett-ressurser har muligheten til å varsle om tilgjengeligheten til en løkadresse ved hjelp av en spesiell HTTP-header. Første gang en bruker med Onion Locator aktivert besøker en ressurs med denne tittelen og .onion er tilgjengelig, vil brukeren motta et varsel som lar dem foretrekke .onion (se bilde).

Autorisasjon Løk

Administratorer av løktjenester som ønsker å øke sikkerheten og konfidensialiteten til adressen deres, kan aktivere autorisasjon på den. Tor Browser-brukere vil nå motta et varsel som ber om en nøkkel når de prøver å koble til slike tjenester. Brukere kan lagre og administrere de angitte nøklene i kategorien about:preferences#privacy i Onion Services Authentication-delen (se. eksempel varsling)

Forbedret sikkerhetsvarslingssystem i adressefeltet

Tradisjonelt merker nettlesere TLS-tilkoblinger med et grønt hengelåsikon. Og siden midten av 2019 har låsen i Firefox-nettleseren blitt grå for bedre å trekke brukernes oppmerksomhet ikke til standard sikker tilkobling, men til sikkerhetsproblemer (flere detaljer her). Tor Browser i den nye versjonen følger eksemplet til Mozilla, som et resultat av at det nå vil være mye lettere for brukere å forstå at løkforbindelsen ikke er sikker (ved nedlasting av blandet innhold fra det "vanlige" nettverket eller andre problemer, for eksempel her)

Separate nedlastingsfeilsider for løkadresser

Fra tid til annen støter brukere på problemer med å koble til løkadresser. I tidligere versjoner av Tor Browser, hvis det var problemer med å koble til .onion, så brukerne en standard Firefox-feilmelding som ikke på noen måte forklarte årsaken til at løkadressen ikke var tilgjengelig. Den nye versjonen legger til informative varsler om feil på brukersiden, serversiden og selve nettverket. Tor-nettleseren viser nå en enkel diagram tilkobling, som kan brukes til å bedømme årsaken til tilkoblingsproblemer.

Navn på løk

På grunn av den kryptografiske beskyttelsen av løktjenester er løkadresser vanskelige å huske (sammenlign f.eks. https://torproject.org и http://expyuzz4wqqyqhjn.onion/). Dette kompliserer navigasjonen betydelig og gjør det vanskeligere for brukere å oppdage nye adresser og gå tilbake til gamle. Adresseeierne selv løste tidligere organisk problemet på en eller annen måte, men til nå var det ingen universalløsning som passer for alle brukere. Tor-prosjektet nærmet seg problemet fra en annen vinkel: for denne utgivelsen samarbeidet det med Freedom of the Press Foundation (FPF) og HTTPS Everywhere (Electronic Frontier Foundation) for å lage de første konseptuelle menneskelesbare SecureDrop-adressene (se nedenfor). her). Eksempler:

Avskjæringen:

Lucy Parsons Labs:

FPF har sikret seg deltakelse fra et lite antall medieorganisasjoner i eksperimentet, og Tor-prosjektet vil sammen med FPF i fellesskap ta fremtidige beslutninger om dette tiltaket basert på tilbakemeldinger på konseptet.

Full liste over endringer:

  • Oppdaterte Tor Launcher til 0.2.21.8
  • NoScript oppdatert til versjon 11.0.26
  • Firefox oppdatert til 68.9.0esr
  • HTTPS-Everywhere oppdatert til versjon 2020.5.20
  • Oppdaterte Tor-ruteren til versjon 0.4.3.5
  • goptlib oppdatert til v1.1.0
  • Wasm deaktivert i påvente av skikkelig revisjon
  • Fjernet utdaterte Torbutton-innstillinger
  • Fjernet ubrukt kode i torbutton.js
  • Fjernet synkronisering av isolasjons- og fingeravtrykkinnstillinger (fingerprinting_prefs) i Torbutton
  • Kontrollportmodulen er forbedret for å være kompatibel med v3 onion-autorisasjon
  • Standardinnstillingene er flyttet til filen 000-tor-browser.js
  • torbutton_util.js flyttet til modules/utils.js
  • Muligheten til å aktivere gjengivelse av grafittfonter i sikkerhetsinnstillinger har blitt returnert.
  • Fjernet kjørbart skript fra aboutTor.xhtml
  • libevent oppdatert til 2.1.11-stabil
  • Rettet unntakshåndtering i SessionStore.jsm
  • Portert førstepartsisolasjon for IPv6-adresser
  • Services.search.addEngine ignorerer ikke lenger FPI-isolasjon
  • MOZ_SERVICES_HEALTHREPORT deaktivert
  • Feilrettinger portert 1467970, 1590526 и 1511941
  • Rettet en feil ved avinstallering av frakoblingssøk-tillegget
  • Rettet feil 33726: Er Potensielt pålitelig opprinnelse for .onion
  • Fikset nettleseren som ikke fungerer når den flyttes til en annen katalog
  • Forbedret oppførsel letter
  • Koble fra søkemotor fjernet
  • Aktivert støtte for SecureDrop-regelsettet i HTTPS-Everywhere
  • Rettet forsøk på å lese /etc/firefox

Kilde: linux.org.ru

Legg til en kommentar