Выпуск Tor Browser 12.5

После 8 месяцев разработки представлен значительный выпуск специализированного браузера Tor Browser 12.5, в котором продолжено развитие функциональности на базе ESR-ветки Firefox 102. Браузер сосредоточен на обеспечении анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP-адрес пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Android, Windows и macOS.

Для обеспечения дополнительной защиты в Tor Browser включена настройка «HTTPS Only», позволяющая использовать шифрование трафика на всех сайтах, где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяются fteproxy и obfs4proxy.

Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, “link rel=preconnect”, модифицирован libmdns.

В новой версии:

  • Упрощён доступ к информации о цепочке узлов Tor, задействованной для доступа к текущему сайту. Вместо показа цепочки в выпадающем меню, открывающемся при нажатии на пиктограмму замка в адресной строке, сведения о цепочках и функция смены цепочек выделена в отдельное окно, вызываемое через отдельную кнопку, размещённую на панели перед адресной строкой. Для повышения наглядности для каждого узла в цепочке показан флаг страны, в корой находится сервер. Модернизировано оформление цепочек для onion-сайтов.
  • Панель переделана для улучшения совместимости с экранными ридерами.
  • Для сервиса SecureDrop предоставлена возможность переключения c наглядного имени сайта на показ в адресной строке onion-адреса.
  • При открытии onion-сайтов вместо значка на базе логотипа Tor Browser в адресной строке реализовано отображение отдельных значков, позволяющих визуально выделить работу с onion-сервисами и исключить связь onion-сервисов с конкретным браузером.
  • Улучшен интерфейс настройки подключения к сети Tor. В Tor Browser 10.5 интерфейс первого подключения к сети Tor был перемещён из панели на основной экран и реализован в форме новой служебной страницы “about:preferences#connection”. Со временем выяснилось, что данное изменение могло вызвать замешательство, в случае переключения на другие страницы в offline-режиме, не завершив подключение к Tor. Чтобы упростить возвращение к экрану управления подключением в адресную строку добавлена отдельная кнопка “Connect”. Кроме того, в новой версии повышена наглядность индикатора состояния подключения, который теперь показывается в правом углу панели вкладок.
  • Переделаны диалоги для просмотра встроенных мостовых узлов и удаления всех добавленных мостовых узлов.
  • Проведена ревизия удобства работы в браузере людьми с ограниченными возможностями, в результате которой переделаны и адаптированы для работы с экранными ридерами некоторые компоненты, такие как экран со списком изменений (about:tbupdate), экран с показом цепочек Tor, панель настройки уровня защиты и различные диалоги.
  • Отключены обработчики лишних страниц “about:”, таких как “about:pocket-*” и “about:sync-logs”.
  • Отключена настройка “webextension.storage.sync”. Включена настройка
    “media.peerconnection.ice.relay_only” для защиты от утечек через WebRTC ICE.
Release. Ссылка here.