Проект Tor опубликовал (https://blog.torproject.org/blog/tor-browser-40-released) новый значительный релиз специализированного браузера Tor Browser (https://www.torproject.org/download/download-easy.html), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (http://www.opennet.me/opennews/art.shtml?num=40700)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и OS X.
Для обеспечения дополнительной защиты в состав включено дополнение HTTPS Everywhere (http://www.opennet.me/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в состав входит дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагается наборы альтернативных транспортов meek (https://trac.torproject.org/projects/tor/wiki/doc/meek) (например, модули meek-amazon и meek-azure позволяют обойти блокировки в Китае).
Новый выпуск примечателен переходом на кодовую базу новой ESR-ветки Firefox 31 (http://www.opennet.me/opennews/art.shtml?num=40248), что отразилось на интерфейсе пользователя, который теперь основан на наработках проекта Australis (http://www.opennet.me/opennews/art.shtml?num=39667). Для защиты от атаки POODLE (http://www.opennet.me/opennews/art.shtml?num=40833), кроме механизма TLS_FALLBACK_SCSV, мешающего понижению версии протокола защищённого соединения, в Tor Browser 4.0 полностью убрана возможность использования SSLv3.
Важным новшеством также является интеграция системы автоматической установки обновлений, которая позволяет не заботиться о ручной установке новых выпусков с исправлением ошибок и уязвимостей. Поддержка системы обновления потребовала реорганизовать структуру директорий Tor Browser, т.е. для перехода с ветки 3.6 недостаточно извлечь архив с выпуском 4.0 в ранее используемую директорию. Кроме того, изменено поведение NoScript по умолчанию - включение/выключение выполнения скриптов теперь производится сразу для всех элементов страницы, а не на уровне отдельных скриптов, что делает режим "High Security" (отключение JavaScript по умолчанию) более дружественным пользователю.
Одновременно доступен (https://tails.boum.org/news/version_1.2/index.en.html) релиз специализированного дистрибутива Tails (The Amnesic Incognito Live System) 1.2, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ (https://tails.boum.org/download/index.en.html), способный работать в Live-режиме, размером 930 Мб. Выпуск примечателен переходом на использование Tor Browser 4.0, изоляцией важных приложений при помощи AppArmor и обновлением версий программ.
Дистрибутив Tails (https://tails.boum.org) (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера - в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.
URL: https://blog.torproject.org/blog/tor-browser-40-released
Новость: http://www.opennet.me/opennews/art.shtml?num=40852
Как запустить образ из-под grub2?
С параметрами
set isofile="$isopath/tails.iso"
loopback loop $isofile
bootoptions="findiso=$isofile boot=live config live-media=removable apparmor=1 security=apparmor nopersistent noprompt timezone=Etc/UTC block.events_dfl_poll_msecs=1000 splash noautologin module=Tails quiet"
linux (loop)/live/vmlinuz $bootoptions
initrd (loop)/live/initrd.img
не взлетает
А почему не распаковать iso'шку и не запустить нормально?
> А почему не распаковать iso'шку и не запустить нормально?С точки зрения безопасности:
- Патчить исошку или иную "readonly" файлуху компонуемую целиком (e.g. squashfs) - малвари будет "технически сложно" и довольно паливно.
- А вот обычную файлуху вам пропатчат только в путь. На подобном дистре это аргумент, а?
Кто знает почему Tor Browser 4.0 убрали с официального сайта, а скачанная сборка предлагает обновиться до предыдущей версии?
Не читайте лоровских сумасшедших, это вредно для здоровья...
> Tor Browser 4.0 убрали с официального сайта, а скачанная сборка
> TailsПочему там есть I2P, но нет Freenet? Ведь оба на Java написаны.
Freenet в чистом виде файлообмен нелегалкой, не?
Не только. Да и чем плох анонимный файлообмен с LiveCD?
Просто на кой он в формате Live-системы?
Отличные технологии АНБ, юзаю оба!
Убей не пойму,в чём суть использования аноним-примочек.Я влез на ваш сайт с определённым вопросом и,судя по всему,срабатывает определённый алгоритм,который выявляет меня из массы пользователей.Выйти в интернет под своим логином я не могу для того,что-бы анонимно лягнуть соседа,соседку, медведева ,путина и чёрта лысого на горе.Cоответственно возникает вопрос:а зачем это нужно нормальному человеку.
> Убей не пойму,в чём суть использования аноним-примочек.Я влез на ваш сайт с
> определённым вопросом и,судя по всему,срабатывает определённый алгоритм,который выявляет
> меня из массы пользователей.Выйти в интернет под своим логином я не
> могу для того,что-бы анонимно лягнуть соседа,соседку, медведева ,путина и чёрта лысого
> на горе.Cоответственно возникает вопрос:а зачем это нужно нормальному человеку.Судя по твоему комменту, его (коммент) тоже написал определённый алгоритм.
Порошок, уходи.