Tor Browser 7.0: multiproceso, sandboxing y sockets de dominio UNIX

por | 7 junio, 2017

Se ha publicado una edición edición de Tor Browser, el navegador del proyecto The Onion Router que nos proporciona anonimato y privacidad, a la hora de navegar por internet.

Tor Browser 7.0 nos trae importantes mejoras de seguridad en las diferentes plataformas que está presente, especialmente en Linux y macOS, donde viene con sandboxing establecido de forma predeterminada. Lo que a efectos prácticos significa que todo lo que hagamos en Tor Browser estará aislado del resto del sistema .

Además los usuarios ahora pueden elegir sockets de dominio Unix, para su comunicación con Tor Browser, en el caso de que deseen endurecer todavía más la seguridad del navegador.

¿Cómo lo hace? Un Unix domain socket es un estandar de sistemas POSIX que permite la comunicación de datos entre dos aplicaciones, siendo suficiente con que una de ellas esté conectada a la red para que la otra también pueda enviar y recibir datos, sin ningún protocolo de red adicional.

En el caso que nos atañe, es Mozilla Firefox el encargado de enrutar el tráfico hacia la red Tor. Al activar el socket de dominio Unix se establece una especie de barrera entre ambos, que impide romper el anonimato del usuario de la red Tor, incluso aunque Firefox esté comprometido (recordemos que la mayoría de vulnerabilidades detectadas en los últimos años han venido del lado del navegador, no del protocolo Tor).

En el anunció del lanzamiento, apenas hay información sobre dicha propuesta y mucho menos sobre la manera de habilitarlo, así que acoger con cierta precaución este tip –si os pilla la NSA ya sabéis a quien echar la culpa– para su activación:

Nos vamos a la barra de direcciones y escribimos:

about:config

A continuación buscamos estas variables y les damos valor «True» (lo de «ipc» viene por inter-process communication socket, otra manera de mencionar a los Unix Domain Socket):

extensions.torlauncher.control_port_use_ipc
extensions.torlauncher.socks_port_use_ipc

Por último reiniciamos el navegador.

Destacar también el modo multiproceso heredado de Firefox 52 ESR (la famosa Electrolysis) y las medidas adoptadas para evitar la identificación de usuarios disminuyendo la huella digital en cookies, mensajes de error, APIs varias y tecnologías como WebGL2, WebAudio o SpeechSynthesis

Observamos un incremento en los requisitos de ejecución en los diferentes sistemas operativos, destacando el adiós a ALSA (sin PulseAudio olvidaros del sonido en Tor Browser 7.0) en Linux.

De igual manera se procede a la actualización de algunos de los principales complementos:

  • El software de Tor a la edición 0.3.0.7.
  • Torbutton 1.9.7.3: botón en la barra de tareas que nos permite crear una nueva identidad, establecer nuestras preferencias de privacidad, modificar los niveles de seguridad o jugar con las conexiones de red.
  • Tor Launcher 0.2.12.2: complemento que nos ayuda a descargar y actualizar el navegador.
  • HTTPS-Everywhere 5.2.17: extensión que obliga a la navegación mediante cifrado HTTPS en aquellos sitios que así lo provean-
  • No Script 5.0.5: un complemento que nos permite elegir los sitios de confianza donde ejecutar JavaScript , Java o Flash
  • El lenguaje de programación Go –utilizado en algunas partes de Tor Browser– a su edición 1.8.3.

Tor Browser 7.0 está disponible para Linux, Mac y Windows. Como siempre tenéis toda la información de este lanzamiento en el blog del proyecto Tor.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.