Состоялся (https://tails.boum.org/news/version_2.11/index.en.html) релиз специализированного дистрибутива Tails (https://tails.boum.org/) (The Amnesic Incognito Live System) 2.11 основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ (http://dl.amnesia.boum.org/tails/stable/tails-i386-2.11/), способный работать в Live-режиме, размером 1.1 Гб. Анонимный выход в Tails обеспечивается системой Tor, в качестве опции может использоваться I2P. Tails 2.11 является последним выпуском с поддержкой альтернативной анонимной сети I2P, в следующей версии останется только поддержка Tor. В случае появления добровольца, готового поддерживать I2P в Tails, поддержка I2P будет возобновлена.
Одновременно с Tails 2.11 подготовлен (https://blog.torproject.org/blog/tor-browser-651-released) релиз специализированного браузера Tor Browser 6.5.1 (https://www.torproject.org/projects/torbrowser.html.en), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (https://www.opennet.dev/opennews/art.shtml?num=42115)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и macOS.
Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere (https://www.opennet.dev/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае.
В новой весрии Tor Browser произведено обновление до выпуска Firefox 45.8.0esr (https://www.mozilla.org/en-US/firefox/45.8.0/releasenotes/), в котором устранены 4 критические уязвимости (https://www.mozilla.org/en-US/security/advisories/mfsa2017-06/). В сборке также обновлены версии Tor 0.2.9.10, OpenSSL 1.0.2k, Torbutton 1.9.6.14, HTTPS-Everywhere 5.2.11. В about:config добавлена настройка "extensions.torbutton.resource_and_chrome_uri_fingerprinting", позволяющая отключить добавленную в Tor Browser 6.5 защиту от получения сведений о пользователе через анализ содержимого страниц "resource://" и "chrome://", так как эта защита может привести к неработоспособности некоторых дополнений, таких как Session Manager (https://addons.mozilla.org/en-US/firefox/addon/session-manager/).
URL: https://tails.boum.org/news/version_2.11/index.en.html
Новость: http://www.opennet.dev/opennews/art.shtml?num=46161