Проект Tor опубликовал (https://blog.torproject.org/tor-browser-707-released) выпуск специализированного браузера Tor Browser 7.0.7 (https://www.torproject.org/projects/torbrowser.html.en), ориентированного на обеспечение анонимности, безопасности и приватности. Новый выпуск дистрибутива Tails задерживается. Браузер построен на кодовой базе Firefox и отличается тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае компрометации (https://www.opennet.ru/opennews/art.shtml?num=46936) браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как sandboxed-tor-browser (https://www.opennet.ru/opennews/art.shtml?num=45667) и Whonix (https://www.opennet.ru/opennews/art.shtml?num=42115)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и macOS.Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere (https://www.opennet.ru/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor.
Новая версия интересна включением реализации режима sandbox-изоляции для Linux, который был портирован (https://trac.torproject.org/projects/tor/ticket/22692) из Firefox 54 (Tor Browser 7.0.x базируется на Firefox 52 ESR). Sandbox ограничивает доступ дочерних процессов Firefox к системным вызовам, файловой системе и сторонним процессам. Для изоляции применяется ограничение доступа к системным вызовам (https://wiki.mozilla.org/Security/Sandbox#Permissions_burndown) при помощи (https://wiki.mozilla.org/Security/Sandbox/Seccomp) Seccomp-bpf (https://www.opennet.ru/opennews/art.shtml?num=33654), также для изоляции используются User namespace и chroot в пустую директорию.
В новой версии также осуществлена синхронизация с выпуском Firefox 52.4.1 ESR (https://www.mozilla.org/en-US/firefox/52.4.1/releasenotes/), в котором устранено несколько ошибок. В состав включены новые версии дополненией Torbutton 1.9.7.8, HTTPS-Everywhere 2017.10.4 и NoScript 5.1.2. Устранены крахи при доступе к Google Drive, просмотре видео в macOS High Sierra или отмене загрузок, обслуживаемых внешними обработчиками. Решены проблемы с загрузкой PDF-файлов и работой FTP.URL: https://blog.torproject.org/tor-browser-707-released
Новость: http://www.opennet.ru/opennews/art.shtml?num=47421
>chroot в пустую директорию.О, удобно, теперь не придётся каждый раз это вручную делать :3
Seccomp, приятно слышать. Но надо чтобы был включен в ядре, а это не везде и не всегда так.p.s. Кто-нибудь знает аналог для *BSD?
> Seccomp, приятно слышать. Но надо чтобы был включен в ядре, а это
> не везде и не всегда так.
> p.s. Кто-нибудь знает аналог для *BSD?Capsicum, CloudABI
Спасибо.
А напомните плиз как в тор-браузере заблокировать определённые выходные ноды?
> А напомните плиз как в тор-браузере заблокировать определённые выходные ноды?man tor
> ExcludeExitNodes ...
> (Example: ExcludeNodes ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8).
Tor Browser/Data/Tor/torrc
>> Tor Browser/Data/Tor/torrcExcludeNodes {RU}, {BY}, {SU}
ExcludeExitNodes {RU}, {BY}, {SU}
С выходными понятно, а промежуточные RU-ноды зачем блокировать?
Не так опасны промежуточные и выходные, как входные, поднятые тов. майором. Поэтому блоровать надо все RU.
{RU}, {BY}, {KG}, {KZ}, {UZ}, {TJ}, {TM}, {TR}, {AZ}, {AM}
а четакма? UA (там и свой товарищ майор сидит, и нашему может слить, в том числе нечаянно,по дуболомости), GE (угадайте откуда и чьи у них каналы, да и майорами дружат последние годы), CN, KR, первое что в голову приходит.
По-моему, проще ограничиться белым списком. Германия, Норвегия, возможно Италия... что-то так особо больше и не приходит на память.
Ну ладно, за Грузию уговорил. А Корею-то за что? :)
А для Android когда обновят?
Вроде скоро в россии вообще отключат тор, а сам сайт забанят уже с 1 ноября
а почему перестали делать портативные сборки??
> а почему перестали делать портативные сборки????
Кто перестал?
вот тута перестали
https://sourceforge.net/projects/torbrowserportable/
Забыли упомянуть,в нашей стране запрещены средства анонимизации,и исходя из поправок к закону,запрещена публикация ссылок на средства анонимизации.
Запрещены средства обхода блокировок, а не средства анонимизации. Не надо фантазировать.
закон об анонимайзерах вступает в силу с 1 ноября 2017
Сенсация, да. А почитать закон и понять, что там написано, видимо, не судьба.
нах там что-то читать, если у суда будет своя удобная им трактовка?
Факт нарушения фиксируется объективными средствами контроля. Никакие трактовки не нужны.
Учите матчасть, читайте закон.
Не кормите тролля.