Available ang Tor Browser 8.5 at ang unang stable na bersyon ng Tor Browser para sa Android

Pagkatapos ng sampung buwan ng pag-unlad nabuo makabuluhang paglabas ng isang nakalaang browser Tor Browser 8.5, kung saan nagpapatuloy ang pagbuo ng functionality batay sa sangay ng ESR Firefox 60. Ang browser ay nakatuon sa pagbibigay ng anonymity, seguridad at privacy, ang lahat ng trapiko ay na-redirect lamang sa pamamagitan ng Tor network. Imposibleng direktang ma-access sa pamamagitan ng karaniwang koneksyon sa network ng kasalukuyang system, na hindi pinapayagan ang pagsubaybay sa totoong IP ng gumagamit (kung ang browser ay na-hack, ang mga umaatake ay maaaring makakuha ng access sa mga parameter ng network ng system, kaya upang ganap na harangan ang mga posibleng pagtagas ay dapat mong gamitin mga produkto tulad ng Whonix). Bumubuo ang Tor Browser nakahanda para sa Linux, Windows, macOS at Android.

May kasamang additive para sa karagdagang proteksyon HTTPS Everywhere, na nagbibigay-daan sa iyong gumamit ng traffic encryption sa lahat ng mga site kung saan posible. May kasamang add-on upang mabawasan ang banta ng mga pag-atake ng JavaScript at i-block ang mga plugin bilang default NoScript. Upang labanan ang pagharang at inspeksyon ng trapiko, ginagamit nila fteproxy ΠΈ obfs4proxy.

Upang ayusin ang isang naka-encrypt na channel ng komunikasyon sa mga kapaligiran na humaharang sa anumang trapiko maliban sa HTTP, ang mga alternatibong transportasyon ay iminungkahi, na, halimbawa, ay nagbibigay-daan sa iyo na i-bypass ang mga pagtatangka na harangan ang Tor sa China. Upang maprotektahan laban sa pagsubaybay sa paggalaw ng user at mga feature na partikular sa bisita, ang WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices, at screen.orientation API ay hindi pinagana o limitado . at hindi pinagana ang mga tool sa pagpapadala ng telemetry, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", binagong libmdns.

Sa bagong release:

  • Ang panel ay muling inayos at pinasimple access sa tagapagpahiwatig ng antas ng proteksyon, na matatagpuan mula sa menu ng Torbutton sa pangunahing panel. Ang pindutan ng Torbutton ay inilipat sa kanang bahagi ng panel. Bilang default, ang HTTPS Everywhere at NoScript add-on na mga tagapagpahiwatig ay inalis mula sa panel (maaaring ibalik sa interface ng mga setting ng panel).

    Available ang Tor Browser 8.5 at ang unang stable na bersyon ng Tor Browser para sa Android

    Ang tagapagpahiwatig ng HTTPS Everywhere ay inalis dahil hindi ito nagbibigay ng kapaki-pakinabang na impormasyon at ang pag-redirect sa HTTPS ay palaging inilalapat bilang default. Ang tagapagpahiwatig ng NoScript ay inalis dahil pinapayagan ng browser ang paglipat sa pagitan ng mga pangunahing antas ng seguridad, at ang pindutan ng NoScript ay kadalasang nakakapanlinlang na may mga babala na lumabas dahil sa mga setting na pinagtibay sa Tor Browser. Ang pindutan ng NoScript ay nagbibigay din ng access sa malawak na mga setting, nang walang detalyadong pag-unawa kung saan, ang pagbabago ng mga setting ay maaaring humantong sa mga problema sa privacy at hindi pagkakatugma sa antas ng seguridad na itinakda sa Tor Browser. Ang kontrol sa pagharang ng JavaScript para sa mga partikular na site ay maaaring gawin sa pamamagitan ng karagdagang seksyon ng mga pahintulot sa menu ng konteksto ng address bar (ang "i" na buton);

    Available ang Tor Browser 8.5 at ang unang stable na bersyon ng Tor Browser para sa Android

  • Ang estilo ay naayos at Tor Browser ay katugma sa bagong disenyo ng Firefox, na inihanda bilang bahagi ng proyekto "Poton". Ang disenyo ng panimulang pahina ng β€œabout:tor” ay binago at pinag-isa para sa lahat ng platform;

    Available ang Tor Browser 8.5 at ang unang stable na bersyon ng Tor Browser para sa Android

  • Ipinakilala ang mga bagong logo ng Tor Browser.

    Available ang Tor Browser 8.5 at ang unang stable na bersyon ng Tor Browser para sa Android

  • Mga na-update na bersyon ng mga bahagi ng browser:
    Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, ang OpenSSL 1.0.2r, Tor Launcher 0.2.18.3;

  • Ang mga pagtitipon ay nabuo gamit ang bandila "MOZILLA_OFFICIAL", ginagamit para sa mga opisyal na paggawa ng Mozilla.
  • Ang unang matatag na paglabas ng mobile na bersyon ng Tor Browser para sa Android platform ay inihanda, na binuo sa code base ng Firefox 60.7.0 para sa Android at pinapayagan lamang ang trabaho sa pamamagitan ng Tor network, na hinaharangan ang anumang mga pagtatangka na magtatag ng isang direktang network koneksyon. Ang HTTPS Everywhere at Tor Button add-on ay kasama. Sa mga tuntunin ng functionality, ang Android edition ay nasa likod pa rin ng desktop na bersyon, ngunit nagbibigay ng halos parehong antas ng proteksyon at privacy.

    mobile na bersyon nai-post sa Google Play, ngunit din ay magagamit sa anyo ng isang APK package mula sa website ng proyekto. Inaasahan ang paglalathala sa F-droid catalog sa malapit na hinaharap. Sinusuportahan ang trabaho sa mga device na may Android 4.1 o mas bagong bersyon ng platform. Napansin ng mga developer ng Tor na hindi nila nilayon na lumikha ng bersyon ng Tor Browser para sa iOS dahil sa mga paghihigpit na ipinakilala ng Apple at inirerekomenda ang browser na magagamit na para sa iOS Sibuyas ng sibuyas, na binuo ng proyekto Tagapag-alaga.

    Available ang Tor Browser 8.5 at ang unang stable na bersyon ng Tor Browser para sa Android

Mga pangunahing pagkakaiba sa pagitan ng Tor Browser para sa Android at Firefox para sa Android:

  • Pag-block ng code upang subaybayan ang mga paggalaw. Ang bawat site ay nakahiwalay sa mga cross-request, at lahat ng Cookies ay awtomatikong tatanggalin pagkatapos ng session;
  • Proteksyon laban sa panghihimasok sa trapiko at pagsubaybay sa aktibidad ng user. Ang lahat ng pakikipag-ugnayan sa labas ng mundo ay nangyayari lamang sa pamamagitan ng network ng Tor, at kung ang trapiko sa pagitan ng user at ng provider ay naharang, makikita lamang ng attacker na gumagamit ang user ng Tor, ngunit hindi matukoy kung aling mga site ang binubuksan ng user. Ang proteksyon laban sa panghihimasok ay partikular na nauugnay sa mga kundisyon kung saan ang ilang mga domestic mobile operator ay hindi itinuturing na nakakahiya na makisali sa hindi naka-encrypt na trapiko ng HTTP ng user at ilantad ang kanilang mga widget (Beeline) o mga banner sa advertising (Tele2 ΠΈ Megaphone);
  • Proteksyon mula sa pagtukoy ng mga tampok na partikular sa bisita at mula sa pagsubaybay sa mga user gamit ang mga pamamaraan nakatago pagkakakilanlan ("browser fingerprinting"). Ang lahat ng mga gumagamit ng Tor Browser ay pareho ang hitsura mula sa labas at hindi nakikilala sa isa't isa kapag gumagamit ng mga advanced na paraan ng hindi direktang pagkakakilanlan.
    Halimbawa, bilang karagdagan sa pag-iimbak ng isang identifier sa pamamagitan ng Cookie at lokal na data storage API, isang listahan ng naka-install na partikular sa user. mga karagdagan, time zone, listahan ng mga sinusuportahang uri ng MIME, mga opsyon sa screen, listahan ng mga available na font, mga artifact kapag nagre-render gamit ang canvas at WebGL, mga parameter sa mga header HTTP / 2 ΠΈ HTTPS, paraan ng pagtatrabaho sa isang keyboard ΠΈ daga;

  • Application ng multi-level encryption. Bilang karagdagan sa proteksyon ng HTTPS, ang trapiko ng gumagamit kapag dumadaan sa Tor ay karagdagang naka-encrypt nang hindi bababa sa tatlong beses (ginagamit ang isang multi-layer encryption scheme, kung saan ang mga packet ay nakabalot sa isang serye ng mga layer gamit ang pampublikong key encryption, kung saan ang bawat Tor node ay nasa ang yugto ng pagproseso nito ay nagpapakita ng susunod na layer at nakakaalam lamang ng susunod na yugto ng paghahatid, at ang huling node lamang ang maaaring matukoy ang patutunguhan na address);
  • Ang kakayahang mag-access ng mga mapagkukunang hinarangan ng provider o mga site na na-center na na-censor. Sa pamamagitan ng mga istatistika ng proyekto ng Roskomsvoboda, 97% ng mga site na kasalukuyang naka-block sa Russian Federation ay iligal na naka-block (matatagpuan sila sa parehong mga subnet na may mga naka-block na mapagkukunan). Halimbawa, 358 thousand Digital Ocean IP address, 25 thousand Amazon WS address at 59 thousand CloudFlare address ay naka-block pa rin. Sa ilalim ng iligal na pagharang, kabilang ang mahulog sa ilalim maraming open source na proyekto kabilang ang bugs.php.net, bugs.python.org, 7-zip.org, powerdns.com at midori-browser.org.

Pinagmulan: opennet.ru

Magdagdag ng komento