Abo
  • IT-Karriere:

Firefox 52 ESR: Tor-Browser 7.0 kommt mit Sandboxing für Linux und MacOS

Tor will Nutzer besser gegen Angriffe durch Javascript, Fingerprinting und Tracking schützen. Der Tor-Browser in der Version 7.0 kommt daher erstmals mit Multiprozess-Architektur, Windows-Nutzer müssen sich allerdings noch gedulden.

Artikel veröffentlicht am ,
Der Tor-Browser ist ein bisschen sicherer geworden.
Der Tor-Browser ist ein bisschen sicherer geworden. (Bild: David Bates/Golem.de)

Das Tor-Projekt hat eine neue Version des Tor-Browser-Bundles vorgestellt, die Nutzern mehr Sicherheit durch Sandboxing garantieren soll. Die erste stabile Version in der Release-Reihe 7.0 setzt dabei auf Firefox 52 in der Longterm-Support-Version (ESR).

Stellenmarkt
  1. Arburg GmbH & Co. KG, Loßburg
  2. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf

In der aktuellen Version wurde erstmals der Multiprozess-Modus (E10S) von Mozillas Firefox implementiert. Dabei wird zum Beispiel das für die Ausführung der grafischen Benutzeroberfläche von Firefox benötigte Javascript in einem anderen Prozess ausgeführt als Javascript-Inhalte auf Webseiten. Es ist jedoch empfehlenswert, Javascript bei der Nutzung des Tor-Browsers komplett zu deaktivieren, weil das Fingerprinting von Nutzern damit deutlich vereinfacht wird. Zu beachten ist, dass der Sandboxing-Modus im Tor-Browser mit der Version 7.0 bislang erst auf Linux-Betriebssystemen und unter MacOS läuft. Windows-Nutzer müssen sich noch etwas gedulden.

Patches gegen Fingerprinting und Tracking

Fingerprinting und Tracking von Nutzern soll durch mehrere neue Techniken erschwert werden. Cookies, View-Source-Requests und die Berechtigungs-API sollen künftig nur noch von der aufgerufenen First-Party-URL ausgelesen werden können, um Tracking zu unterbinden. Außerdem gibt es Patches für WEbGL2, Webaudio und die Touch-API, um Fingerprinting zu erschweren.

Der neue Tor-Browser hat etwas höhere Anforderungen an die Hardware. Nach Auskunft des Projekts werden Prozessoren ohne SSE2-Unterstützung künftig nicht mehr unterstützt. SSE2 wurde von Intel mit dem Pentium 4 eingeführt. Das Projekt weist außerdem darauf hin, dass Mozilla die Unterstützung für Alsa unter Linux gestrichen hat. Linux-Nutzer, die Sound hören wollen, benötigen demnach Pulseaudio.



Anzeige
Spiele-Angebote
  1. 69,99€ (Release am 25. Oktober)
  2. 3,99€
  3. 39,99€ (Release am 3. Dezember)
  4. (-50%) 2,50€

tsp 14. Jun 2017

Naja - TOR bietet einen gewissen Grad an Metadatenanonymisierung. Wenn man das Ernst...


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
Star Wars Jedi Fallen Order: Mächtige und nicht so mächtige Besonderheiten
Star Wars Jedi Fallen Order
Mächtige und nicht so mächtige Besonderheiten

Ein Roboter mit Schublade im Kopf, das Lichtschwert als Multifunktionswerkzeug und ein sehr spezielles System zum Wiederbeleben: Golem.de stellt zehn ungewöhnliche Elemente von Star Wars Jedi Fallen Order vor.


    Vision 5 und Epos 2 im Hands on: Tolinos neue E-Book-Reader-Oberklasse ist gelungen
    Vision 5 und Epos 2 im Hands on
    Tolinos neue E-Book-Reader-Oberklasse ist gelungen

    Die Tolino-Allianz bringt zwei neue E-Book-Reader der Oberklasse auf den Markt. Der Vision 5 hat ein 7 Zoll großes Display, beim besonders dünnen Epos 2 ist es ein 8-Zoll-Display. Es gibt typische Oberklasse-Ausstattung - und noch etwas mehr.
    Ein Hands on von Ingo Pakalski

    1. Tolino Page 2 Günstiger E-Book-Reader erhält Displaybeleuchtung

    Cyberangriffe: Attribution ist wie ein Indizienprozess
    Cyberangriffe
    Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
    Von Anna Biselli

    1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
    2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
    3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

      •  /