Выпуск web-браузера Tor Browser 8.0

После восьми месяцев разработки сформирован значительный релиз специализированного браузера Tor Browser 8.0, в котором продолжено развитие функциональности на базе ESR-ветки Firefox 60. Браузер ориентирован на обеспечение анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows и macOS.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяются fteproxy и obfs4proxy.

Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, «link rel=preconnect», модифицирован libmdns.

В новом выпуске:

  • Осуществлён переход на новый значительный выпуск Tor 0.3.3 и ESR-ветку Firefox 60, в которой прекращена поддержка XUL-дополнений (ранее применялись Firefox 52 и Tor 0.3.2). Также обновлены HTTPS Everywhere 2018.8.22, Torbutton 2.0.6, Tor Launcher 0.2.16.3, meek 0.33, obfs4proxy 0.0.7, OpenSSL 1.0.2p и Libevent 2.1.8;
  • В связи с прекращением поддержки XUL задействован выпуск дополнения NoScript 10.1.9.1, переписанный с использованием API WebExtension, но отстающий по функциональности (нет поддержки ClearClick для защиты от Clickjacking и ABE (Application Boundaries Enforcer) для защиты от CSRF).
  • Полностью переработана презентация для новых пользователей, позволяющая познакомиться с основными принципами работы в Tor Browser и особенностями использования анонимной сети Tor. Презентация вызывается через клик на
    значок в верхнем левом углу стартовой страницы;

  • Улучшен интерфейс выбора узлов подключения к сети Tor для обращения к анонимной сети в странах с жесткой цензурой и обхода попыток блокировки. Для получения списка дополнительных узлов теперь не нужно отправлять запрос по email или открывать сайт проекта, а достаточно ввести капчу в штатном конфигураторе Tor Launcher;

  • Началась поставка 64-разрядных сборок для Windows, которые отмечены как более стабильные по сравнению с 32-разрядными сборками;
  • При открытии локальных файлов через URI file://, их обработка теперь ограничена только отображением содержимого в формате HTML;
  • Решены проблемы с работой на Linux-системах с новыми выпусками libstdc++ и обеспечена работа на системах без /proc. В число минимально необходимых зависимостей включена поддержка инструкций SSE2. В системе сборки добавлена поддержка компонентов на языке Rust.

Дополнительно можно отметить начало тестирования первого альфа-выпуска следующей значительной ветки Tor Browser 8.5, которая отличается от ветки 8.0 переходом на инструменатрий Tor 0.3.4.7-rc и решением проблем с ​работой сервиса Moat при использовании транспорта meek (meek-amazon, meek-azure).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.