The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Проект Tor начал тестирование браузера для платформы Android"
Отправлено opennews, 07-Сен-18 20:40 
Разработчики анонимной сети Tor представили (https://blog.torproject.org/new-alpha-release-tor-browser-an...) первый тестовый выпуск нового мобильного браузера, сфокусированного на обеспечении анонимности, безопасности и приватности пользователей. Как и настольная версия Tor Browser новый браузер поддерживает работу только через сеть Tor, блокируя любые попытки установки прямого сетевого соединения.


Первый тестовый выпуск доступен в формате apk для прямой загрузки с сайта Tor (https://www.torproject.org/download/download-easy.html.en#an...) или через каталог Google Play (https://play.google.com/store/apps/details?id=org.torproject...). Для работы необходима платформа Android 4.1 или более новая версия. В текущем виде для работы тестового выпуска также требуется установка Orbot (https://play.google.com/store/apps/details?id=org.torproject...) (прокси для работы мобильных приложений через Tor), но финальный выпуск станет самодостаточен и не будет привязан к Orbot.  Первый стабильный релиз Tor Browser для Android ожидается в начале 2019 года.

Проект основан (https://gitweb.torproject.org/tor-browser.git/tree/?h=tor-br...) на кодовой базе Firefox 60 для Android и по функциональности почти идентичен с ним. Из ключевых особенностей  Tor Browser для Android можно выделить:

-  Блокирование кода для отслеживания перемещений. Каждый сайт изолируется от перекрёстных запросов, а все Cookie автоматически удаляются  после завершения сеанса;

-  Защита от вмешательства в трафик и наблюдения за активностью пользователя. Всё взаимодействие с внешним миром происходит только через сеть Tor и  в случае перехвата трафика между пользователем и провайдером атакующий можно увидеть только то, что пользователь использует Tor, но не может определить какие сайты открывает пользователь;

-  Защита от определения специфичных для конкретного посетителя особенностей и от отслеживания пользователей с помощью методов скрытой (https://www.opennet.ru/opennews/art.shtml?num=46046) идентификации ("browser fingerprinting"). Все пользователи Tor Browser со стороны выглядят одинаково и неотличимы между собой при использовании расширенных методов косвенной идентификации.
Например, кроме сохранения идентификатора через Cookie и API локального хранения данных для идентификации могут учитываться специфичные для пользователя список установленных дополнений (https://www.opennet.ru/opennews/art.shtml?num=47103), часовой пояс, список поддерживаемых MIME-типов, параметры экрана, список доступных шрифтов, артефакты (https://www.opennet.ru/opennews/art.shtml?num=48736) при отрисовке с использованием canvas  и WebGL,  параметры в заголовках HTTP/2 (https://www.opennet.ru/opennews/art.shtml?num=47821) и HTTPS (https://www.opennet.ru/opennews/art.shtml?num=42943),  манера работы   с клавиатурой (https://www.opennet.ru/opennews/art.shtml?num=42685) и мышью (https://www.opennet.ru/opennews/art.shtml?num=44027);

-  Применение многоуровневого шифрования. Помимо защиты HTTPS  трафик пользователя при прохождении через Tor дополнительно шифруется как минимум три раза (применяется многослойная схема шифрования, при которой пакеты обёртываются в серию слоёв с применением шифрования по открытым ключам, при которых каждый узел Tor на своём этапе обработки раскрывает очередной слой и знает лишь следующий этап передачи, а  лишь последний узел может определить адрес назначения);


-  Возможность доступа к блокируемым провайдером ресурсам или централизованно цензурируемым сайтам. По статистике (https://reestr.rublacklist.net/visual/) проекта Роскомсвобода 97% блокируемых ныне в РФ сайтов заблокировано неправомерно (находятся в одних подсетях с заблокированными ресурсами). Например, до сих пор остаются заблокированными 661 тысяча IP-адресов Amazon WS, 329 тысяч адресов Digital Ocean, 131 тысяча адресов Azure и 44 тысячи адресов CloudFlare.  Во время агонии на первом этапе блокировки Telegram адреса попадали в список блокировки миллионами, что приводило к недоступности  большого числа легитимных ресурсов. Продолжают находится в списках блокировки многие сайты (http://wiki.opennet.ru/BlockedRKN) открытых проектов.


URL: https://blog.torproject.org/new-alpha-release-tor-browser-an...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49242

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру