Het Tor Project heeft een nieuwe versie van Tor Browser uitgebracht die onder andere over automatische censuurdetectie en -omzeiling beschikt en standaard de HTTPS-Only Mode heeft ingeschakeld, wat man-in-the-middle-aanvallen tegen moet gaan. Dagelijks maken meer dan twee miljoen mensen gebruik van de browser om hun privacy te beschermen en gecensureerde websites te bezoeken.
De servers waar het Tor-netwerk uit bestaat zijn openbaar. Regimes die niet willen dat hun bevolking van het Tor-netwerk gebruikmaakt kunnen de ip-adressen van al deze servers blokkeren. Om dergelijke blokkades te omzeilen zijn er "Tor-bridges". Dit zijn privé Tor-servers die als springplank dienen om toegang tot het Tor-netwerk te krijgen. Niet alleen zijn de Tor-bridges privé, ze kunnen ook hun netwerkverkeer aanpassen waardoor het lastig is om te zien dat iemand van Tor gebruikmaakt.
Het omzeilen van Tor-blokkades was voorheen een handmatig en verwarrend proces, aldus Duncan Larsen-Russell van het Tor Project. Gebruikers moesten via de instellingen zelf uitvogelen hoe ze een bridge moesten instellen om weer toegang tot het Tor-netwerk te krijgen. Daarnaast zijn Tor-blokkades niet uniform. Wat in het ene land werkt hoeft niet in het andere land te werken.
Volgens Larsen-Russell vormde dit een belasting voor gecensureerde Tor Browser-gebruikers, wat tot veel trial en error en frustratie kon leiden. Als oplossing ontwikkelde het Tor Project "Connection Assist", een nieuwe feature in Tor Browser 11.5 die voor gebruikers automatisch een bridge instelt. Met de optie moeten Tor-gebruikers in repressieve regimes met een druk op de knop verbinding met het Tor-netwerk kunnen maken.
Een andere belangrijke toevoeging aan de nieuwste versie van Tor Browser is het standaard inschakelen van de HTTPS-Only Mode. Het Tor-netwerk bestaat uit verschillende servers van vrijwilligers waarover het verkeer loopt. De laatste server in deze keten is de exitnode of exitrelay. Via deze server wordt het verzoek van de Tor-gebruiker naar het internet gestuurd. In het verleden zijn er verschillende incidenten met malafide exitnodes geweest die man-in-the-middle-aanvallen op gebruikers uitvoerden.
Dit was mogelijk omdat websites via http werden bezocht of doordat gebruikers door de malafide server naar een http-versie van de betreffende website werden doorgestuurd. Met HTTPS Only maakt de browser standaard alleen verbinding met https-sites. Dit zou moeten voorkomen dat malafide exitnodes man-in-the-middle-aanvallen op Tor-gebruikers kunnen uitvoeren. Volgens het Tor Project neemt dit de prikkel voor aanvallers weg om via malafide servers dergelijke aanvallen uit te voeren.
De feature staat standaard alleen in de desktopversie van de browser ingeschakeld. Het Tor Project erkent dat de Androidversie van Tor Browser in de ontwikkeling achterloopt, maar dat hieraan wordt gewerkt en de features in de desktopversie uiteindelijk ook in de mobiele versie terecht zullen komen. Updaten naar Tor Browser 11.5 kan via de automatische updatefunctie.
Deze posting is gelocked. Reageren is niet meer mogelijk.