viernes, 9 de junio de 2017



Tor Browser 7.0, el navegador anónimo se actualiza. El equipo desarrollador de Tor Browser anunció el lanzamiento y la disponibilidad inmediata de una nueva versión de su navegador que es de código abierto y además multiplataforma, con el fin de garantizar la navegación de manera oculta como hasta ahora.



Bajo su interfaz renovada y mejorada, veremos que Tor Browser 7.0, el navegador anónimo se actualiza.

Tor Browser 7.0 nos trae importantes mejoras de seguridad en las diferentes plataformas que está presente, especialmente en Linux y macOS, donde viene con sandboxing establecido de forma predeterminada. Lo que a efectos prácticos significa que todo lo que hagamos en Tor Browser estará aislado del resto del sistema .

Además los usuarios ahora pueden elegir sockets de dominio Unix, para su comunicación con Tor Browser, en el caso de que deseen endurecer todavía más la seguridad del navegador.

¿Cómo lo hace? Un Unix domain socket es un estandar de sistemas POSIX que permite la comunicación de datos entre dos aplicaciones, siendo suficiente con que una de ellas esté conectada a la red para que la otra también pueda enviar y recibir datos, sin ningún protocolo de red adicional.

En el caso que nos atañe, es Mozilla Firefox el encargado de enrutar el tráfico hacia la red Tor. Al activar el socket de dominio Unix se establece una especie de barrera entre ambos, que impide romper el anonimato del usuario de la red Tor, incluso aunque Firefox esté comprometido (recordemos que la mayoría de vulnerabilidades detectadas en los últimos años han venido del lado del navegador, no del protocolo Tor).

Nos vamos a la barra de direcciones y escribimos:
about:config
A continuación buscamos estas variables y les damos valor “True” (lo de “ipc” viene por inter-process communication socket, otra manera de mencionar a los Unix Domain Socket):

extensions.torlauncher.control_port_use_ipc
extensions.torlauncher.socks_port_use_ipc

Por último reiniciamos el navegador.

Destacar también el modo multiproceso heredado de Firefox 52 ESR (la famosa Electrolysis) y las medidas adoptadas para evitar la identificación de usuarios disminuyendo la huella digital en cookies, mensajes de error, APIs varias y tecnologías como WebGL2, WebAudio o SpeechSynthesis.

Observamos un incremento en los requisitos de ejecución en los diferentes sistemas operativos, destacando el adiós a ALSA (sin PulseAudio olvidaros del sonido en Tor Browser 7.0) en Linux.

De igual manera se procede a la actualización de algunos de los principales complementos:
  • El software de Tor a la edición 0.3.0.7.
  • Torbutton 1.9.7.3: botón en la barra de tareas que nos permite crear una nueva identidad, establecer nuestras preferencias de privacidad, modificar los niveles de seguridad o jugar con las conexiones de red.
  • Tor Launcher 0.2.12.2: complemento que nos ayuda a descargar y actualizar el navegador.
  • HTTPS-Everywhere 5.2.17: extensión que obliga a la navegación mediante cifrado HTTPS en aquellos sitios que así lo provean-
  • No Script 5.0.5: un complemento que nos permite elegir los sitios de confianza donde ejecutar JavaScript , Java o Flash
  • El lenguaje de programación Go –utilizado en algunas partes de Tor Browser– a su edición 1.8.3

Fuentes:
http://lamiradadelreplicante.com/2017/06/07/tor-browser-7-0-multiproceso-sandboxing-y-sockets-de-dominio-unix/

Via: blog.elhacker.net