URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 99463
[ Назад ]

Исходное сообщение
"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"

Отправлено opennews , 16-Окт-14 23:59 
Проект Tor опубликовал (https://blog.torproject.org/blog/tor-browser-40-released) новый значительный релиз специализированного браузера Tor Browser (https://www.torproject.org/download/download-easy.html), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (http://www.opennet.me/opennews/art.shtml?num=40700)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и OS X.


Для обеспечения дополнительной защиты в состав включено дополнение HTTPS Everywhere (http://www.opennet.me/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в состав входит дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагается наборы альтернативных транспортов meek (https://trac.torproject.org/projects/tor/wiki/doc/meek) (например, модули meek-amazon и meek-azure позволяют обойти блокировки в Китае).  


Новый выпуск примечателен переходом на кодовую базу новой ESR-ветки Firefox 31 (http://www.opennet.me/opennews/art.shtml?num=40248), что отразилось на интерфейсе пользователя, который теперь основан на наработках проекта Australis (http://www.opennet.me/opennews/art.shtml?num=39667). Для защиты от атаки POODLE (http://www.opennet.me/opennews/art.shtml?num=40833), кроме механизма TLS_FALLBACK_SCSV, мешающего понижению версии протокола защищённого соединения, в Tor Browser 4.0 полностью убрана возможность использования SSLv3.


Важным новшеством также является интеграция системы автоматической установки обновлений, которая позволяет не заботиться о ручной установке новых выпусков с исправлением ошибок и уязвимостей. Поддержка системы обновления потребовала реорганизовать структуру директорий Tor Browser, т.е. для перехода с ветки 3.6 недостаточно извлечь архив с выпуском 4.0 в ранее используемую директорию. Кроме того, изменено поведение NoScript по умолчанию - включение/выключение выполнения скриптов теперь производится сразу для всех элементов страницы, а не на уровне отдельных скриптов, что делает режим "High Security" (отключение JavaScript по умолчанию) более дружественным пользователю.


Одновременно доступен (https://tails.boum.org/news/version_1.2/index.en.html) релиз специализированного дистрибутива Tails (The Amnesic Incognito Live System) 1.2, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ (https://tails.boum.org/download/index.en.html), способный работать в Live-режиме, размером 930 Мб.  Выпуск примечателен переходом на использование Tor Browser 4.0, изоляцией важных приложений при помощи AppArmor  и обновлением версий программ.


Дистрибутив Tails (https://tails.boum.org) (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера - в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.


URL: https://blog.torproject.org/blog/tor-browser-40-released
Новость: http://www.opennet.me/opennews/art.shtml?num=40852


Содержание

Сообщения в этом обсуждении
"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено Аноним , 16-Окт-14 23:59 
Как запустить образ из-под grub2?
С параметрами
set isofile="$isopath/tails.iso"
loopback loop $isofile
bootoptions="findiso=$isofile boot=live config live-media=removable apparmor=1 security=apparmor nopersistent noprompt timezone=Etc/UTC block.events_dfl_poll_msecs=1000 splash noautologin module=Tails quiet"
linux (loop)/live/vmlinuz $bootoptions
initrd (loop)/live/initrd.img
не взлетает

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено GArik , 17-Окт-14 00:08 
А почему не распаковать iso'шку и не запустить нормально?

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено Аноним , 17-Окт-14 08:55 
> А почему не распаковать iso'шку и не запустить нормально?

С точки зрения безопасности:
- Патчить исошку или иную "readonly" файлуху компонуемую целиком (e.g. squashfs) - малвари будет "технически сложно" и довольно паливно.
- А вот обычную файлуху вам пропатчат только в путь. На подобном дистре это аргумент, а?


"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено Аноним , 17-Окт-14 00:57 
Кто знает почему Tor Browser 4.0  убрали с официального сайта, а скачанная сборка предлагает обновиться до предыдущей версии?

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено Аноним , 17-Окт-14 09:58 
Не читайте лоровских сумасшедших, это вредно для здоровья...

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено sergius , 17-Окт-14 12:45 
> Tor Browser 4.0  убрали с официального сайта, а скачанная сборка

https://www.torproject.org/dist/torbrowser/4.0/


"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено dimqua , 17-Окт-14 09:57 
> Tails

Почему там есть I2P, но нет Freenet? Ведь оба на Java написаны.


"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено Аноним , 17-Окт-14 10:01 
Freenet в чистом виде файлообмен нелегалкой, не?

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено dimqua , 17-Окт-14 21:41 
Не только. Да и чем плох анонимный файлообмен с LiveCD?

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено Аноним , 17-Окт-14 10:05 
Просто на кой он в формате Live-системы?

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено Zenitarka , 17-Окт-14 11:37 
Отличные технологии АНБ, юзаю оба!

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено Аноним , 17-Окт-14 17:44 
Убей не пойму,в чём суть использования аноним-примочек.Я влез на ваш сайт с определённым вопросом и,судя по всему,срабатывает определённый алгоритм,который выявляет меня из массы пользователей.Выйти в интернет под своим логином я не могу для того,что-бы анонимно лягнуть соседа,соседку, медведева ,путина и чёрта лысого на горе.Cоответственно возникает вопрос:а зачем это нужно нормальному человеку.

"Выпуск  Tor Browser 4.0 и дистрибутива Tails 1.2"
Отправлено byu , 17-Окт-14 17:51 
> Убей не пойму,в чём суть использования аноним-примочек.Я влез на ваш сайт с
> определённым вопросом и,судя по всему,срабатывает определённый алгоритм,который выявляет
> меня из массы пользователей.Выйти в интернет под своим логином я не
> могу для того,что-бы анонимно лягнуть соседа,соседку, медведева ,путина и чёрта лысого
> на горе.Cоответственно возникает вопрос:а зачем это нужно нормальному человеку.

Судя по твоему комменту, его (коммент) тоже написал определённый алгоритм.
Порошок, уходи.