Автор Тема: Tor Browser (обсуждение, решение проблем, общие вопросы)  (Прочитано 272 раз)

Онлайн aNGeL

  • Ветеран
  • ******
  • Сообщений: 9 507
  • Репутация: +147/-15
  • ЗаБияКо
Обновление web-браузера Tor Browser 7.0.4

Проект Tor сформировал выпуск специализированного браузера Tor Browser 7.0.4, ориентированного на обеспечение анонимности, безопасности и приватности. Новый выпуск дистрибутива Tails задерживается. Браузер построен на кодовой базе Firefox и отличается тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае компрометации браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как sandboxed-tor-browser и Whonix). Сборки Tor Browser подготовлены для Linux, Windows и macOS.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяется fteproxy. Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor.

В новой версии осуществлена синхронизация с выпуском Firefox 52.3.0 ESR, в котором устранено несколько критических уязвимостей, позволяющих выполнить код при открытии определённым образом оформленного контента. Компоненты сети Tor обновлены до последнего стабильного выпуска 0.3.0.10. В состав включены новые версии дополненией HTTPS-Everywhere 5.2.21 и NoScript 5.0.8.1. Продолжено устранение регрессивных изменений, всплывающих после перехода на ветку Firefox 52. В частности решена проблема с выводом предупреждений при вводе паролей на сайтах .onion, не имеющих TLS-сертификата. Улучшена реализация домашней страницы "about:tor", в которой возвращена возможность поиска.
[CCCР]: ИС-7, ИС-4, Объект 268, Об’єкт 268\4, Объект 261, Объект 140
[Германия]: Maus, Е100 [Китай]: Type59

Форум журнала "Домашний ПК"


Онлайн aNGeL

  • Ветеран
  • ******
  • Сообщений: 9 507
  • Репутация: +147/-15
  • ЗаБияКо
Обновление web-браузера Tor Browser 7.0.7 с поддержкой sandbox для Linux

Проект Tor опубликовал выпуск специализированного браузера Tor Browser 7.0.7, ориентированного на обеспечение анонимности, безопасности и приватности. Новый выпуск дистрибутива Tails задерживается. Браузер построен на кодовой базе Firefox и отличается тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае компрометации браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как sandboxed-tor-browser и Whonix). Сборки Tor Browser подготовлены для Linux, Windows и macOS.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяется fteproxy. Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor.

Новая версия интересна включением реализации режима sandbox-изоляции для Linux, который был портирован из Firefox 54 (Tor Browser 7.0.x базируется на Firefox 52 ESR). Sandbox ограничивает доступ дочерних процессов Firefox к системным вызовам, файловой системе и сторонним процессам. Для изоляции применяется ограничение доступа к системным вызовам при помощи Seccomp-bpf, также для изоляции используются User namespace и chroot в пустую директорию.

В новой версии также осуществлена синхронизация с выпуском Firefox 52.4.1 ESR, в котором устранено несколько ошибок. В состав включены новые версии дополненией Torbutton 1.9.7.8, HTTPS-Everywhere 2017.10.4 и NoScript 5.1.2. Устранены крахи при доступе к Google Drive, просмотре видео в macOS High Sierra или отмене загрузок, обслуживаемых внешними обработчиками. Решены проблемы с загрузкой PDF-файлов и работой FTP.
[CCCР]: ИС-7, ИС-4, Объект 268, Об’єкт 268\4, Объект 261, Объект 140
[Германия]: Maus, Е100 [Китай]: Type59

Онлайн aNGeL

  • Ветеран
  • ******
  • Сообщений: 9 507
  • Репутация: +147/-15
  • ЗаБияКо
Обновление Tor с устранением уязвимостей и дополнительной защитой от DoS-атак

Представлены корректирующие выпуски поддерживаемых веток инструментария Tor (0.3.2.10, 0.3.1.10, 0.2.9.15), используемого для организации работы анонимной сети Tor. Из улучшений в новом выпуске отмечается портирование из экспериментальной ветки системы противостояния DoS-атакам на шлюзы, которая на 1-2 часа блокирует доступ в случае поступления от клиента слишком большого числа одновременных запросов (больше 100), при использовании слишком коротких промежутков между созданием новых цепочек (если в течение 90 секунд наблюдается интенсивность более 3 запросов в секунду) и при удержании слишком большого числа открытых соединений (3).

Помимо исправления накопившихся ошибок в новой версии устранены 4 уязвимости, первые две из которых отмечены как умеренно-опасные (удалённый DoS), а остальным присвоен низкий уровень опасности:


  • TROVE-2018-001 (CVE-2018-0490) - удалённое срабатывание assert-проверки в коде обработки протокола взаимодействия с серверами директорий. Проблема может применяться для инициирования удалённого краха сервера директорий;
  • TROVE-2018-002 (CVE-2018-0491) - обращение к освобождённому блоку памяти (Use-after-free) в коде планировщика KIST, что можно использовать для удалённых DoS-атак на шлюзы Tor;
  • TROVE-2018-003 - бесконечное зацикливание в реализации protover на языке Rust;
  • TROVE-2018-004 - крах при наличии некорректной информации в протоколе при расчёте консенсуса.
[CCCР]: ИС-7, ИС-4, Объект 268, Об’єкт 268\4, Объект 261, Объект 140
[Германия]: Maus, Е100 [Китай]: Type59

Форум журнала "Домашний ПК"