Tor Browser 5.0 / 5.5a1 et Tails 1.5 sont disponibles
Mettez-vous à jour
Le 12 août 2015 à 15h15
2 min
Logiciel
Logiciel
Comme pour vous occuper à l'approche du week-end du 15 août, les équipes de Tails et Tor Browser ont décidé de mettre à jour leurs outils, notamment afin de renforcer leur sécurité et corriger quelques bugs.
Série de mises à jour du côté de Tor Browser et Tails. Le navigateur est ainsi disponible dans deux nouvelles versions, dont la 5.0, la première mouture stable de cette branche. Sa version de Firefox est la 38.2.0esr alors qu'OpenSSL passe à la 1.0.1p. L'équipe précise qu'il est ici question de nombreux correctifs, notamment de sécurité. C'est le cas vis-à-vis de la faille qui a touché PDF.js (qui ne concerne pas la branche 4.5 de Tor Browser).
Le passage à Firefox 38 permet l'exploitation de HTML5 pour les vidéos YouTube, mais le support des EME (DRM) a été désactivé par défaut, ce qui pourra empêcher certains services de fonctionner. Des protections contre différentes méthodes de fingerprinting ont été mises en place (utilisation du clavier, performance/timing), d'autres devront attendre (polices, agencement clavier).
Notez au passage que la liste blanche de NoScript sera remise à zéro du fait d'un problème avec de précédentes mises à jour. De plus les mises à jour de Tor Browser se feront désormais en tâche de fond afin de faciliter la procédure et limiter le besoin d'actions de la part de l'utilisateur.
Dans le même temps, la première alpha de la version 5.5 se montre. Ici aussi il est question de correctifs, notamment du côté de la sécurité, mais l'on retrouve les protections contre le fingerprinting qui n'ont pas encore pu être intégré à la branche 5.0.
Du côté de Tails, le système d'exploitation dédié à la sécurité, on a droit à une nouvelle version 1.5. Outre les correctifs de sécurité, là encore, on note que l'accès au réseau local n'est plus possible à travers Tor Browser. Pour cela, il faudra utiliser le navigateur classique « Unsafe ». Tor Browser y passe à la version 5.0 et le passage à un boot loader GRUB EFI 32-bits devrait permettre une utilisation sur certaines tablettes et autre machines équipées d'un processeur Intel de la génération Bay Trail.
Commentaires (21)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 12/08/2015 à 15h41
Beaucoup de sites web ne sont pas accessibles depuis des VPN ou depuis Tor… les IP sont blacklistées. Je trouve cela vraiment dommage.
Le 12/08/2015 à 15h48
C’est dommage mais assez légitime (anonymat = impossible de déposer une plainte en cas d’acte malveillant).
Le 12/08/2015 à 15h50
Si on peut toujours porter plainte contre X. Mais cela ne risque fortement de ne pas aboutir.
Le 12/08/2015 à 16h18
Le 12/08/2015 à 16h42
Le site internet d’une personne n’est pas le net, et il n’a pas l’obligation d’être neutre.
Faut pas tout confondre, les intermédiaires (FAI, peering) doivent faire le boulot d’intermédiaire de façon neutre.
Les sites internet peuvent très bien gérer les visiteurs comme ils le souhaitent. Ce que tu dis n’a pas vraiment plus de sens que d’obliger les internautes à visiter des sites hébergés dans le monde entier, pour respecter la neutralité du net.
Concernant la fainéantise, ce n’est pas forcément faut, mais il faut comprendre si en autorisant les IP Tor tu double tes besoins en modérateur ou en dev / admin système pour gérer des actes malveillants, ça à un coût. Rien n’oblige un site à supporter ce coût si il ne le souhaite pas.
Pour un site “en lecture seule” il n’y a pas vraiment de risque, mais si j’étais un développeur d’un forum ou d’un hébergeur de fichier je bloquerai probablement les IP tor.
Le 12/08/2015 à 17h54
<script language=‘JavaScript’>
if (navigator.appName == “Microsoft Internet Explorer”)
self.close() </script>
" />
Le 12/08/2015 à 18h12
Le 12/08/2015 à 18h19
Oui voià. De nombreux noeuds de sortie Tor sont abusivement utilisés pour lancer des attaques, spammer…
Du coup 1/ Les hébergeurs de serveurs dédiés ont tendances à refuser l’installation d’un noeud sur leur réseau. 2/ les admins sys des sites bloquent certaines IP ou imposent moults captcha (notamment les sites derrière CloudFlare).
Bref la qualité du service est dégradée par quelques emmerdeurs " />
Le 12/08/2015 à 20h11
Nœuds espions tor….." />
Le 12/08/2015 à 20h24
Aussi oui. " />
Faut soutenir Nos Oignons pour que le nombre de relai/sortie de qualitay augmente " />
Le 12/08/2015 à 21h28
Le 12/08/2015 à 23h02
Le 13/08/2015 à 05h39
Le 13/08/2015 à 06h52
Comme je t’ai dis, ce n’est pas sans raison si les IP tor sont bloqués par certain sites.
Pour les VPN, perso je n’ai jamais eu le problème, mais j’ai jamais utilisé d’IP hors d’europe.
Faut aussi voir qu’avec les pays qui commencent à faire leur propre lois sur internet (exemple : la France et les cookies), en plus des modo et des admin, ça peut impacter aussi le dev et le service juridique.
Tous les sites ne peuvent pas se le permettre.
Le 13/08/2015 à 08h12
Y’a aussi un effet d’échelle, si un jour la part d’utilisateur atteint un seuil qui lui permet de plus être négligeable, ça va minimiser la proportions de personnes qui détournent le service à des fins malveillantes, et ça fera qu’il sera plus difficile de faire une croix sur les utilisateurs de Tor.
Le 13/08/2015 à 16h58
Le 13/08/2015 à 17h00
Ça reviendrait à dire qu’actuellement, la répartition des utilisateurs de Tor est représentative des internautes en général… Ce qui àmha est faux.
Le 13/08/2015 à 17h27
Le 13/08/2015 à 17h38
Mouais…
Le 14/08/2015 à 13h27
Le 14/08/2015 à 15h43