Mozilla pønser på at integrere Tor-funktionalitet i Firefox

Illustration: Mozilla Firefox
En såkaldt Super Private Browsing-funktion baseret på Tor kan være på vej ind i Firefox.

Funktioner fra privacy-tjenesten Tor kan være på vej ind i Firefox.

Det oplyser Bleeping Computer med henvisning til rapporten Research Grants 2019H1 fra producenten af Firefox, Mozilla.

Rapporten indeholder en liste over forskningsområder, som Mozilla finder vigtige og gerne vil støtte økonomisk.

Mozilla oplyser, at formålet med Tor-funktionalitet i Firefox er en såkaldt Super Private Browsing-tilstand (SPB).

Som flere ved kan Tor-netværket maskere brugerens reelle ip-adresse ved at sende trafik via et relæ af knudepunkter.

»Tor tilbyder privacy og anonymitet på nettet, funktioner som der er hårdt behov for i den moderne tidsalder med masseovervågning, sporing og fingerprinting,« fremgår det af Mozilla-rapporten.

I den forbindelse bemærker Firefox-producenten også, at hvis Tor-funktionalitet bliver integreret i den forholdsvis populære browser, så betyder det også en stor tilstrømning af brugere til privacy-tjenesten.

Og det betyder, bemærker Mozilla, at den nuværende Tor-protokol skal optimeres.

Det er blandt andet forskning indenfor Tor, som Mozilla gerne vil støtte jævnfør rapporten.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Kenn Nielsen

Med deres tiltag om at sende dine DNS-opslag krypteret over http til 3.part...Hvordan kan man tro det ikke forekommer når de kalder funktionen TOR. ?
Når deres mailklient insisterer på at "teste" dit password mod en eller anden opdigtet konto, når du opretter adgangen til den mailadresse du allerede har?
Når de censurerer add-ons, fordi de facilliterer ytringsfrihed ?

Hvordan kan man tro det er andet end "spil for galleriet"; forstået på dén måde, at hvis Mozilla annoncerer indbygget TOR, så vil andre ikke forsøge på at lave en browser med dette, - eller måske kan mozilla tiltrække en del brugere, som derfor ikke vil gå til mere hardcore-free-speak-browsere som måske er på vej ?

/tinfiolhat

K

  • 0
  • 8
Hans Nielsen

"Mozilla annoncerer indbygget TOR, så vil andre ikke forsøge på at lave en browser med dette, "

Hvorfor så ikke bare bruge TOR ? :-)

Et TOR exspansion modul til Chorme, eller en udgave som TOR vil også være fint.

  • 0
  • 0
Kenn Nielsen

Hvorfor så ikke bare bruge TOR ? :-)


Nemlig.
Men.. Een positiv ting, hvis Mozilla gør det rigtigt, vil være at de fleste kan bruge det, og dermed vil man ikke automatisk blive stemplet som suspekt, hvis man bruger TOR.....

Legede - for et års tid siden - lidt med tails i en virtuel maskine..
Blot for test, ikke andre sites end jeg normalt benytter mig af.

Underligt nok faldt det sammen med at min daværende telefon gik berserk når jeg tillod internetadgang...........

Heelt sikkert et sammenfald..

K

  • 0
  • 2
Sune Marcher

Ud fra artiklen er det lidt uklart hvad det handler om - det bliver rodet noget rundt mellem Tor (routing-protokollen) og anonymitets-features fra Tor browser (den forkede Firefox browser).

Personligt synes jeg det er fint at aligne kodebasen mellem Firefox go Tor-browser med hensyn til standard privacy features alle kan have glæde af; det er dumt Tor browser skal vedligeholde et separat patchset som alle kan have glæde af.

Til gengæld håber jeg ikke at at de har tænkt sig at mainline Tor protokol support i browseren. Det er en ikke-triviel kodebase, og de fleste folk har ikke brug for det... der er bedre fokuspunkter mht. privacy for almindelige mennesker.

Et samarbejd med Tor folkene om at hærde browseren, ja-tak! Men routing delen af Tor bør holdes til et par VM'er med Whonix. Hvis det lyder som for meget arbejde for at bruge Tor, har du ikke en reel grund til at anvende platformen :-)

  • 2
  • 1
Hans Nielsen

Hvis det lyder som for meget arbejde for at bruge Tor, har du ikke en reel grund til at anvende platformen :-)


Vi burde alle anvende anvende TOR, hele tiden som standart.

Hvis du ikke har noget at skjule, så hjæler du jo efterretningtjenester, med ikke at de ikke kan indsamle så meget.

Samtidigt med at det ikke bliver suspekt for whistleblower og politiske forfuldte at bruge det. Det skal være lige så admindeligt at bruge Internet Kondom som uBlock Origin og Brivacy Badger som TOR browser.

Googe og facebook er nok dem som bliver midst glade.

  • 3
  • 2
Sune Marcher

Googe og facebook er nok dem som bliver midst glade.[/quote ]
Google og Facebook er sandsynligvis pisseligeglade med Tor, de tracker dig på alle mulige andre måder end din IP-adresse.

[quote id=394947]Vi burde alle anvende anvende TOR, hele tiden som standart.


Nej.

Jeg forstår hvad du mener, men båndbredden på Tor er begrænset. Yeah, der ligger (stor!) værdi i at gemme sig / lade andre gemme sig i mængden, men når båndbredden er begrænset er det en dum idé at sige alle skal bruge det til deres ligegyldige browsing, da der så er mindre til de folk der har brug for det.

Derudover er der en bunke bad actors på Tor netværket, hvis du ikke ved hvad du laver, risikerer du at blive MITM'ed og få stjålet credentials eller få malware. Det er ikke et foolproof anonymiseringsnetværk til hr og fru Jensen.

  • 1
  • 0
Alexander Færøy

Hej.

Jeg forstår hvad du mener, men båndbredden på Tor er begrænset. Yeah, der ligger (stor!) værdi i at gemme sig / lade andre gemme sig i mængden, men når båndbredden er begrænset er det en dum idé at sige alle skal bruge det til deres ligegyldige browsing, da der så er mindre til de folk der har brug for det.

Det er rigtigt at mængden af båndbredde i Tor netværket er begrænset, men det er forkert at man skal holde igen med at bruge den. Tor projektet har historisk bedt folk om at holde igen med f.eks. BitTorrent og andre fildelingsprogrammer på grund af tvivl om hvorvidt netværket ville kunne klare det, men det har i dag nok mere at gøre med at fildelingsprotokoller ikke egner sig særlig godt til et anonymiseringsnetværk som f.eks. Tor. Bl.a. på grund af brugen af UDP, men også fordi klienterne meget gerne vil fortælle omverdenen om deres ejers IP adresse (Se: 1) som de finder med teknologier som f.eks. UPnP og NAT-PMP.

I dag benyttes ca. halvdelen af Tor netværkets exit-kapacitet (Se: 2), hvilket betyder at netværket sagtens kan håndtere hvis Version2s læsere, inklusiv den nærmeste familie, ønsker at benytte Tor til alt deres weblæsning. Hvis netværket kommer tættere på dets øvre grænse kommer der til at være kampagner for at få udvidet exit-kapciteten. Dette kommer næppe til at blive et problem i den nærmeste fremtid. Og hvis det gør burde det være til at kunne skaffe hjælp fra diverse frivillige organisationer samt enkeltpersoner, der vedligeholder Tor relays :-)

Derudover er der en bunke bad actors på Tor netværket, hvis du ikke ved hvad du laver, risikerer du at blive MITM'ed og få stjålet credentials eller få malware. Det er ikke et foolproof anonymiseringsnetværk til hr og fru Jensen.

Det er vist mere en myte end det er et problem i praksis i dag.

Tor har i mange år haft en gruppe frivillige og ansatte som aktivt scanner netværkets exit noder for "uheldig opførsel". Dette betyder, at der hver uge bliver smidt flere nye exit relays af. Disse relays når for det meste aldrig at få tildelt trafik fra almindelige Tor brugere, da de er så nye i netværket at tilliden til relayet derfor er minimal.

Som regel (der er selvfølgelig altid undtagelser) forsøger disse relays heller ikke at angribe folk med malware eller stjæle brugernavne/kodeord, men derimod laver de angreb som f.eks. at tilføje JavaScript "cryptominere" på hjemmesider, der bliver sendt via klartekst HTTP forbindelser. Der ses også angreb hvor de "retter" cryptocurrency adresser til angriberens egen adresse, så folk overfører deres cryptocurrency til angriberen.

Let's Encrypt og hele overgangen til HTTP-over-TLS, som for alvor blev skudt i gang efter Snowden-afsløringerne i sommeren 2013, har i praksis ødelagt denne form for angreb, da de fleste sider folk besøger bliver besøgt med HTTP-over-TLS. Det betyder derfor at hvis en angriber skal have succes med at lave Person-in-the-Middle angreb med en exit node skal de i dag både have en exit node, der rent faktisk får tildelt brugertrafik samt kunne udstede TLS certifikater som Tor Browseren vil æde uden at advare brugeren. Det betyder sikkerheden omkring dette er nogenlunde den samme som hvis man benytter en almindelig webbrowser som f.eks. Chrome eller Firefox. Dog skal det siges at Tor Browser som standard bruger HTTPS Everywhere udvidelsen fra EFF, hvilket betyder man er noget bedre stillet fra starten af.

Jeg bryder mig ikke så meget om ideen om hvorvidt noget er sikkert nok til "Hr og Fru Jensen". Jeg benytter Tor Browser til en god del af min daglige internetaktivitet og jeg ved at der er folk, som benytter Tor Browser, lige netop fordi den virker "på samme måde" som den internetbrowser de normalt benytter og derfor kender. Jeg kender ikke til andre anonymiseringsnetværk, som giver mening at anbefale til almindelige internetbrugere. De andre systemer, som findes, er som regel meget specialiserede og er ikke egnet til almindelig TCP trafik, som er lidt en nødvendighed, hvis man skal benytte det til almindelig weblæsning.

En god del af grunden til Tors success ligger i at systemet både er en webbrowser, som er designet/hærdet til anonymitet, samt selve Tor som giver en netværksanonymitet egenskaben.

Hilsen,
Alex.

  • 2
  • 0
Bjarne Nielsen

Jeg synes, at der er noget grundlæggende forkert i at sende trafik på teknisk set unødvendige omveje (potentielt til den anden ende af verden), og jeg er så træt af, at det i praksis ofte er det mindst ringe alternativt.

Hans har ret i, at flere burde bruge Tor mere (men hvorfor har vi skabt en virkelighed, som gør det nødvendigt?). Sune har ret i, at det ikke er realistisk at alle gør det, og Alexander har ret i, at det ikke gør nogen forskel at Hans opfordrer alle på Version2 til at gøre det, ejheller hvis alle på Version2 valgte at følge rådet.

Men så vil jeg gerne vende tilbage til det Sune sagde: der er mange punkter, hvor Firefox med fordel kunne lade sig inspirere af Tor browseren, og onion routing er kun en af dem, og ikke engang det mest oplagte (hvis I spørger mig).

Og på den anden side ville det ikke gøre mig noget, hvis onion routing blev nemmere tilgængelig - det ville få inkognito-mode til at være mindre misvisende i forhold til almindelige brugeres umiddelbare forståelse af 'inkognito'.

  • 2
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize