Проект Tor выпустил (https://blog.torproject.org/blog/tor-browser-45-released) новый значительный релиз специализированного браузера Tor Browser (https://www.torproject.org/download/download-easy.html), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (https://www.opennet.ru/opennews/art.shtml?num=42115)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и OS X. В силу большого числа изменений автоматическое обновление для ветки 4.0 решено выпустить через неделю.
Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere (https://www.opennet.ru/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагается наборы альтернативных транспортов, которые, например, позволяют обойти попытки блокировать Tor в Китае.
Основные изменения:
- В меню добавлен переключатель уровня безопасности (Security Slider), позволяющий выбрать приемлемый для себя компромисс между защищённостью и функциональностью. При увеличении уровня безопасности производится отключение возможностей, в реализации которых всплывает больше всего уязвимостей. Первый уровень подразумевает отключение opentype в коде отображения шрифтов. Второй уровень - отключение WebAudio и asm.js. Третий уровень - отключение JIT-компилятора, SVG и обработку JavaScript только для HTTPS. Наивысший уровень - отключение внешних шрифтов, JavaScript и всех кодеков за исключением WebM, который останется доступным только после клика.- Проведена модернизация процесса запуска браузера. Для Linux добавлена новая обёртка, позволяющая запускать браузер с открытием ссылки из командной строки или файлового менеджера;
- Упрощено меню Tor, вызываемое через кнопку с изображением лука. Через меню теперь показывается информация об используемой для открытия страницы цепочке и добавлена опция для смены этой цепочки прохождения трафика;
- Обеспечена возможность повторного использования той же цепочки при активной работе с сайтом, что позволяет избежать таких связанных с изменением IP эффектов, как потеря настроек или завершение аутентифицированного сеанса;- Реализация транспортных модулей obfs2, obfs3 и ScrambleSuit, используемых для скрытия характера трафика между клиентом и узлом Tor, переписана на языке Go. Представлен новый транспорт obfs4, в котором реализован новый метод маскировки трафика Tor под не вызывающие подозрения виды сетевой активности, более стойкий перед системами анализа трафика и глубокого инспектирования пакетов. В частности, obfs4 в настоящее время работоспособен для применяемых в Китае механизмов выявления узлов Tor.
- Включены наработки по изоляции браузера в плане противодействия отслеживанию перемещений пользователя. Например, URL блобов (https://developer.mozilla.org/en-US/docs/Web/API/URL/createO...) ограничены доменом, указанным в адресной строке, а SharedWorker API (https://developer.mozilla.org/en-US/docs/Web/API/SharedWorker) отключен для предотвращения обращений к сторонним сайтам;
- Добавлена изоляция цепочек Tor, позволяющая гарантировать, что все генерируемые при обработке текущего сайта обращения к внешним ресурсам будут осуществляться через ту же цепочку узлов Tor, но при прямом обращении к этому внешнему сайту будет использована другая цепочка;
- Добавлены дополнительные меры противодействия определения разрешения экрана и локали на машине пользователя. Запрещён доступ к API работы с сенсорами (https://wiki.mozilla.org/Sensor_API) и свойствам видео (https://developer.mozilla.org/en-US/docs/Web/API/HTMLVideoEl...);
- В качестве поисковой системы по умолчанию задействован метапоисковый сервис Disconnect (https://search.disconnect.me/).
- Сборка и обновления для платформы Windows теперь снабжены цифровой подписью, созданной с использованием аппаратного ключа.URL: https://blog.torproject.org/blog/tor-browser-45-released
Новость: https://www.opennet.ru/opennews/art.shtml?num=42123
Очень востребованный браузер в таких странах как Россия и Китай
∩___∩
| ノ ヽ
/ ● ● |
| ( _●_) ミ
彡、 |∪| 、`\
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ |
_(,,) (,,)_
/ | b e a r | \
/ |_________| \
. ̄ ̄... есть в любых странах.
В зоопарке разве что
Думаешь, любители СР, за которых ты радеешь, есть только в России и Китае? Ну так я тебя разочарую, малыш. Не только.
CP это eDonkey, а это для обхода заблокированных сайтов по идиотским причинам.
А ножи и бензопилы покупают исключительно фанаты Чикатилло, не иначе.
Почему все так переживают за СР. Разврат(если это не душевная болезнь) зависит от уровня культуры, властьимущим это известно. Есть вещи гораздо страшнее, хотя бы если рекламщики прознали про твои хронические болячки...
> Почему все так переживают за СР.Никто ни о чем не переживает, расслабьтесь. Просто есть дежурный набор ярлыков, который лепится на все, что не нравится. Какая разница какой именно на что налепили? Ну и телевизор все время в бащке разговаривает, это да.
Когда это в России за свободу слова наказывали? У нас фашистов нет, в отличии... ;)
> Когда это в России за свободу слова наказывали? У нас фашистов нет, в отличии... ;)А роскомнадзор, гасящий все подряд без суда и следствия - это чего?
Извините, но вы не можете задать вопрос. Как можно в принципе наказать за свободу? Или наказать за законы?Казалось бы, можно наказать лишь за несоблюдение законов, за отстаивание своих прав на свободу слова. За последнее сейчас очень даже наказывают в России, увы.
Гляньте хотя бы ту же историю про развешивание плакатов в Москве с вырезками из конституции. Это как минимум "смешно"...
>Очень востребованный браузер в таких странах как Россия и КитайНе надо переживать за китайцев, тор в Китае не работает.
How Cnina is blocking Tor
http://arxiv.org/pdf/1204.0447v1.pdfНо все проблемы можно решить за бабки
>Категорически против бесплатных TOR и freegate’ов по множеству причин: первый вообще ни разу у меня в Китае не заработал, потому что его режут довольно неплохо, второй — потому что использует мутные бесплатные прокси-серверы, через которые я побоюсь пускать свои данные о важных учётных записях и о банковских транзакциях. И оба грешат низкой скоростью — бесплатно же.
> Не надо переживать за китайцев, тор в Китае не работает.Весьма зависит от, судя по отзывам китайцев.
> Но все проблемы можно решить за бабки
Или через друзей.
> данные о важных учётных записях и о банковских транзакциях.
А такое только через https. И если что - роутеры по пути не только могут шпионить. Но и уже нагло льют чуть ли не весь рекламерам и прочим.
> И оба грешат низкой скоростью — бесплатно же.
С другой стороны, если впном пользуешься только ты - его степень анонимности довольно условная. А чем массовее сервис - тем выше риск абузов и банхаммера. В общем вопрос баланса...
░░░░░░░░▌▒█░░░░░░░░░░░▄▀▒▌ Wow new version
░░░░░░░░▌▒▒█░░░░░░░░▄▀▒▒▒▐
░░░░░░░▐▄▀▒▒▀▀▀▀▄▄▄▀▒▒▒▒▒▐
░░░░░▄▄▀▒░▒▒▒▒▒▒▒▒▒█▒▒▄█▒▐ Much changed
░░░▄▀▒▒▒░░░▒▒▒░░░▒▒▒▀██▀▒▌
░░▐▒▒▒▄▄▒▒▒▒░░░▒▒▒▒▒▒▒▀▄▒▒▌ Such secure
░░▌░░▌█▀▒▒▒▒▒▄▀█▄▒▒▒▒▒▒▒█▒▐
░▐░░░▒▒▒▒▒▒▒▒▌██▀▒▒░░░▒▒▒▀▄▌ Very good job
░▌░▒▄██▄▒▒▒▒▒▒▒▒▒░░░░░░▒▒▒▒▌
▀▒▀▐▄█▄█▌▄░▀▒▒░░░░░░░░░░▒▒▒▐
▐▒▒▐▀▐▀▒░▄▄▒▄▒▒▒▒▒▒░▒░▒░▒▒▒▒▌
▐▒▒▒▀▀▄▄▒▒▒▄▒▒▒▒▒▒▒▒░▒░▒░▒▒▐
С защитой от третьих лиц как бы все понятно... А как там дела обстоят со своим провайдером? Тупо прокся и хттпс, который чрез него же и уходит в сеть ? И что этого достаточно?
Что делать против прослушки провайдера:
1) Не нужно ему сообщать о всех своих dns-запросах -поднимаем свой dns сервер и пусть он сам обращается к корневым напрямую.
2) Генерируем шум типа торрент запросов, пусть в этом шуме он что-то ищет полезное.
Больше ничего не придумал пока что.
поднять промежуточную или выходную ноду тора, активно использовать гнутеллу. Опять же обфс никто не отменял
>> 1) Не нужно ему сообщать о всех своих dns-запросах -поднимаем свой dns сервер и пусть он сам обращается к корневым напрямую.или хотя бы использовать opendns/googledns
Шило на мыло
При нормальных настройках socks прокси dns идут чере прокси. Можно вообще вписать ip на котором весит tor и брать dns у него, а можно и opendnsсервис.
> При нормальных настройках socks прокси dns идут чере прокси.Очень зависит от софта...
Про шум подробней можно?
Провайдер без проблем может перенаправлять все ваши dns-запросы все равно через свой сервер, что бы вы там у себя не прописали.
даже кеширующий DNS не моможет?
конечно нет. если уж патчить на лету бинарники не проблема, то с малформингом днс-траффика - тоже без труда справятся.
> даже кеширующий DNS не моможет?Ну так они тебе соврут в первом запросе, а дальше ты вранье и закэшируешь как раз. Будешь сам себе врать :)
IPoAC уже предлагали?
И смысл тогда всего этого танца с бубнами ? Создатели ведь как-то "обходят" "большого брата" на корню ? А иначе смысла нет вообще, если тя могут де-анонимировать на стадии когда еще даже тор не запущен.
Поставить tor browser
Или vpn
И провайдер увидит, что HTTPS идёт до промежуточных узлов Tor'а, со списком которых он может сверяться в директории в автоматическом режиме.Ну и чем ему это поможет? Заблокирует?
Пожалуйста, тогда включаем обфускационный транспорт.
> В меню добавлен переключатель уровня безопасности (Security Slider), позволяющий выбрать приемлемый для себя...уровень паранойи. Удобно. Надо обновляться.
> Надо обновляться.Особенно учитывая что Tor browser основанный на доисторической мозилле давно начали гасить эксплойтами, на дыры которые исправили в более новых движка. Или к вопросу о том зачем обновлять браузеры...
> Особенно учитывая что Tor browser основанный на доисторической мозилле давно начали гасить
> эксплойтами, на дыры которые исправили в более новых движка. Или к
> вопросу о том зачем обновлять браузеры...А для особо параноистых есть отдельный юзер, поражённый в правах, и su. Или существуют какие-то суперсекретные сплойт-киты, в которых ещё и неизвестные никому 0day юзаются, для повышения привилегий в Linux?
Ну и опять же, без JS, без Flash, без PDF и прочего гогна работать эксплойтам посложнее будет.
А желающию могут поставить Tor, Vidalia и юзать свежего Огнелиса. Только прокси запаривает включать руками перед посещением нужного ресурса.