Проект Tor сформировал выпуск специализированного браузера Tor Browser 7.0.4, ориентированного на обеспечение анонимности, безопасности и приватности. Новый выпуск дистрибутива Tails задерживается. Браузер построен на кодовой базе Firefox и отличается тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае компрометации браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как sandboxed-tor-browser и Whonix). Сборки Tor Browser подготовлены для Linux, Windows и macOS.
Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяется fteproxy. Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor.
В новой версии осуществлена синхронизация с выпуском Firefox 52.3.0 ESR, в котором устранено несколько критических уязвимостей, позволяющих выполнить код при открытии определённым образом оформленного контента. Компоненты сети Tor обновлены до последнего стабильного выпуска 0.3.0.10. В состав включены новые версии дополненией HTTPS-Everywhere 5.2.21 и NoScript 5.0.8.1. Продолжено устранение регрессивных изменений, всплывающих после перехода на ветку Firefox 52. В частности решена проблема с выводом предупреждений при вводе паролей на сайтах .onion, не имеющих TLS-сертификата. Улучшена реализация домашней страницы "about:tor", в которой возвращена возможность поиска.
|