Разработчики анонимной сети Tor представили (https://blog.torproject.org/new-alpha-release-tor-browser-an...) первый тестовый выпуск нового мобильного браузера, сфокусированного на обеспечении анонимности, безопасности и приватности пользователей. Как и настольная версия Tor Browser новый браузер поддерживает работу только через сеть Tor, блокируя любые попытки установки прямого сетевого соединения.
Первый тестовый выпуск доступен в формате apk для прямой загрузки с сайта Tor (https://www.torproject.org/download/download-easy.html.en#an...) или через каталог Google Play (https://play.google.com/store/apps/details?id=org.torproject...). Для работы необходима платформа Android 4.1 или более новая версия. В текущем виде для работы тестового выпуска также требуется установка Orbot (https://play.google.com/store/apps/details?id=org.torproject...) (прокси для работы мобильных приложений через Tor), но финальный выпуск станет самодостаточен и не будет привязан к Orbot. Первый стабильный релиз Tor Browser для Android ожидается в начале 2019 года.
Проект основан (https://gitweb.torproject.org/tor-browser.git/tree/?h=tor-br...) на кодовой базе Firefox 60 для Android и по функциональности почти идентичен с ним. Из ключевых особенностей Tor Browser для Android можно выделить:
- Блокирование кода для отслеживания перемещений. Каждый сайт изолируется от перекрёстных запросов, а все Cookie автоматически удаляются после завершения сеанса;
- Защита от вмешательства в трафик и наблюдения за активностью пользователя. Всё взаимодействие с внешним миром происходит только через сеть Tor и в случае перехвата трафика между пользователем и провайдером атакующий можно увидеть только то, что пользователь использует Tor, но не может определить какие сайты открывает пользователь;
- Защита от определения специфичных для конкретного посетителя особенностей и от отслеживания пользователей с помощью методов скрытой (https://www.opennet.ru/opennews/art.shtml?num=46046) идентификации ("browser fingerprinting"). Все пользователи Tor Browser со стороны выглядят одинаково и неотличимы между собой при использовании расширенных методов косвенной идентификации.
Например, кроме сохранения идентификатора через Cookie и API локального хранения данных для идентификации могут учитываться специфичные для пользователя список установленных дополнений (https://www.opennet.ru/opennews/art.shtml?num=47103), часовой пояс, список поддерживаемых MIME-типов, параметры экрана, список доступных шрифтов, артефакты (https://www.opennet.ru/opennews/art.shtml?num=48736) при отрисовке с использованием canvas и WebGL, параметры в заголовках HTTP/2 (https://www.opennet.ru/opennews/art.shtml?num=47821) и HTTPS (https://www.opennet.ru/opennews/art.shtml?num=42943), манера работы с клавиатурой (https://www.opennet.ru/opennews/art.shtml?num=42685) и мышью (https://www.opennet.ru/opennews/art.shtml?num=44027);
- Применение многоуровневого шифрования. Помимо защиты HTTPS трафик пользователя при прохождении через Tor дополнительно шифруется как минимум три раза (применяется многослойная схема шифрования, при которой пакеты обёртываются в серию слоёв с применением шифрования по открытым ключам, при которых каждый узел Tor на своём этапе обработки раскрывает очередной слой и знает лишь следующий этап передачи, а лишь последний узел может определить адрес назначения);
- Возможность доступа к блокируемым провайдером ресурсам или централизованно цензурируемым сайтам. По статистике (https://reestr.rublacklist.net/visual/) проекта Роскомсвобода 97% блокируемых ныне в РФ сайтов заблокировано неправомерно (находятся в одних подсетях с заблокированными ресурсами). Например, до сих пор остаются заблокированными 661 тысяча IP-адресов Amazon WS, 329 тысяч адресов Digital Ocean, 131 тысяча адресов Azure и 44 тысячи адресов CloudFlare. Во время агонии на первом этапе блокировки Telegram адреса попадали в список блокировки миллионами, что приводило к недоступности большого числа легитимных ресурсов. Продолжают находится в списках блокировки многие сайты (http://wiki.opennet.ru/BlockedRKN) открытых проектов.
URL: https://blog.torproject.org/new-alpha-release-tor-browser-an...
Новость: https://www.opennet.ru/opennews/art.shtml?num=49242