Tor Browser (обсуждение, решение проблем, общие вопросы)

Автор aNGeL, 09 Серпень 2017, 11:37:18

Попередня тема - Наступна тема

aNGeL

Обновление web-браузера Tor Browser 7.0.4

Проект Tor сформировал выпуск специализированного браузера Tor Browser 7.0.4, ориентированного на обеспечение анонимности, безопасности и приватности. Новый выпуск дистрибутива Tails задерживается. Браузер построен на кодовой базе Firefox и отличается тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае компрометации браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как sandboxed-tor-browser и Whonix). Сборки Tor Browser подготовлены для Linux, Windows и macOS.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяется fteproxy. Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor.

В новой версии осуществлена синхронизация с выпуском Firefox 52.3.0 ESR, в котором устранено несколько критических уязвимостей, позволяющих выполнить код при открытии определённым образом оформленного контента. Компоненты сети Tor обновлены до последнего стабильного выпуска 0.3.0.10. В состав включены новые версии дополненией HTTPS-Everywhere 5.2.21 и NoScript 5.0.8.1. Продолжено устранение регрессивных изменений, всплывающих после перехода на ветку Firefox 52. В частности решена проблема с выводом предупреждений при вводе паролей на сайтах .onion, не имеющих TLS-сертификата. Улучшена реализация домашней страницы "about:tor", в которой возвращена возможность поиска.
[CCCР]: ИС-7, ИС-4, Об. 277, Об.705А, СТ-II, Об. 268, Об. 268\4, Об. 261, Об. 140, Т-62А, Об. 430У, К-91
[Германия]: Maus, Е100, G.W. E 100 [США]: T110E5 [Франция]: AMX M4 mle. 54, AMX 50B [Британия]: Super Conqueror

aNGeL

Обновление web-браузера Tor Browser 7.0.7 с поддержкой sandbox для Linux

Проект Tor опубликовал выпуск специализированного браузера Tor Browser 7.0.7, ориентированного на обеспечение анонимности, безопасности и приватности. Новый выпуск дистрибутива Tails задерживается. Браузер построен на кодовой базе Firefox и отличается тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае компрометации браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как sandboxed-tor-browser и Whonix). Сборки Tor Browser подготовлены для Linux, Windows и macOS.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяется fteproxy. Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor.

Новая версия интересна включением реализации режима sandbox-изоляции для Linux, который был портирован из Firefox 54 (Tor Browser 7.0.x базируется на Firefox 52 ESR). Sandbox ограничивает доступ дочерних процессов Firefox к системным вызовам, файловой системе и сторонним процессам. Для изоляции применяется ограничение доступа к системным вызовам при помощи Seccomp-bpf, также для изоляции используются User namespace и chroot в пустую директорию.

В новой версии также осуществлена синхронизация с выпуском Firefox 52.4.1 ESR, в котором устранено несколько ошибок. В состав включены новые версии дополненией Torbutton 1.9.7.8, HTTPS-Everywhere 2017.10.4 и NoScript 5.1.2. Устранены крахи при доступе к Google Drive, просмотре видео в macOS High Sierra или отмене загрузок, обслуживаемых внешними обработчиками. Решены проблемы с загрузкой PDF-файлов и работой FTP.
[CCCР]: ИС-7, ИС-4, Об. 277, Об.705А, СТ-II, Об. 268, Об. 268\4, Об. 261, Об. 140, Т-62А, Об. 430У, К-91
[Германия]: Maus, Е100, G.W. E 100 [США]: T110E5 [Франция]: AMX M4 mle. 54, AMX 50B [Британия]: Super Conqueror

aNGeL

Обновление Tor с устранением уязвимостей и дополнительной защитой от DoS-атак

Представлены корректирующие выпуски поддерживаемых веток инструментария Tor (0.3.2.10, 0.3.1.10, 0.2.9.15), используемого для организации работы анонимной сети Tor. Из улучшений в новом выпуске отмечается портирование из экспериментальной ветки системы противостояния DoS-атакам на шлюзы, которая на 1-2 часа блокирует доступ в случае поступления от клиента слишком большого числа одновременных запросов (больше 100), при использовании слишком коротких промежутков между созданием новых цепочек (если в течение 90 секунд наблюдается интенсивность более 3 запросов в секунду) и при удержании слишком большого числа открытых соединений (3).

Помимо исправления накопившихся ошибок в новой версии устранены 4 уязвимости, первые две из которых отмечены как умеренно-опасные (удалённый DoS), а остальным присвоен низкий уровень опасности:



  • TROVE-2018-001 (CVE-2018-0490) - удалённое срабатывание assert-проверки в коде обработки протокола взаимодействия с серверами директорий. Проблема может применяться для инициирования удалённого краха сервера директорий;
  • TROVE-2018-002 (CVE-2018-0491) - обращение к освобождённому блоку памяти (Use-after-free) в коде планировщика KIST, что можно использовать для удалённых DoS-атак на шлюзы Tor;
  • TROVE-2018-003 - бесконечное зацикливание в реализации protover на языке Rust;
  • TROVE-2018-004 - крах при наличии некорректной информации в протоколе при расчёте консенсуса.
[CCCР]: ИС-7, ИС-4, Об. 277, Об.705А, СТ-II, Об. 268, Об. 268\4, Об. 261, Об. 140, Т-62А, Об. 430У, К-91
[Германия]: Maus, Е100, G.W. E 100 [США]: T110E5 [Франция]: AMX M4 mle. 54, AMX 50B [Британия]: Super Conqueror

aNGeL

[CCCР]: ИС-7, ИС-4, Об. 277, Об.705А, СТ-II, Об. 268, Об. 268\4, Об. 261, Об. 140, Т-62А, Об. 430У, К-91
[Германия]: Maus, Е100, G.W. E 100 [США]: T110E5 [Франция]: AMX M4 mle. 54, AMX 50B [Британия]: Super Conqueror

aNGeL

[CCCР]: ИС-7, ИС-4, Об. 277, Об.705А, СТ-II, Об. 268, Об. 268\4, Об. 261, Об. 140, Т-62А, Об. 430У, К-91
[Германия]: Maus, Е100, G.W. E 100 [США]: T110E5 [Франция]: AMX M4 mle. 54, AMX 50B [Британия]: Super Conqueror

mashenberd

Тор это очень хороший вариант для тех кто не шарит в компах, но нужно зайти на запрещенные сайты или просто нужно сделаться анонимом :) Я же зашел на proxy store официальный сайт которого можно найти в интернете, и купил себе там прокси сервер для того чтобы иметь стабильный анонимный канал передачи данных (имеется ввиду что он скрывает мой настоящий адрес)