Выпуск Tor Browser 4.0 и дистрибутива Tails 1.2
Проект Tor опубликовал новый значительный релиз специализированного браузера Tor Browser, ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows и OS X.
Для обеспечения дополнительной защиты в состав включено дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в состав входит дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяется fteproxy. Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагается наборы альтернативных транспортов meek (например, модули meek-amazon и meek-azure позволяют обойти блокировки в Китае).
Новый выпуск примечателен переходом на кодовую базу новой ESR-ветки Firefox 31, что отразилось на интерфейсе пользователя, который теперь основан на наработках проекта Australis. Для защиты от атаки POODLE, кроме механизма TLS_FALLBACK_SCSV, мешающего понижению версии протокола защищённого соединения, в Tor Browser 4.0 полностью убрана возможность использования SSLv3.
Важным новшеством также является интеграция системы автоматической установки обновлений, которая позволяет не заботиться о ручной установке новых выпусков с исправлением ошибок и уязвимостей. Поддержка системы обновления потребовала реорганизовать структуру директорий Tor Browser, т.е. для перехода с ветки 3.6 недостаточно извлечь архив с выпуском 4.0 в ранее используемую директорию. Кроме того, изменено поведение NoScript по умолчанию - включение/выключение выполнения скриптов теперь производится сразу для всех элементов страницы, а не на уровне отдельных скриптов, что делает режим "High Security" (отключение JavaScript по умолчанию) более дружественным пользователю.
Одновременно доступен релиз специализированного дистрибутива Tails (The Amnesic Incognito Live System) 1.2, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 930 Мб. Выпуск примечателен переходом на использование Tor Browser 4.0, изоляцией важных приложений при помощи AppArmor и обновлением версий программ.
Дистрибутив Tails (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера - в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.
http://www.opennet.ru/opennews/art.shtml?num=40852
Главная ссылка к новости (https://blog.torproject.org/blog/tor-bro...)
|