Tor Browser, récemment victime d'une faille exploitée par le FBI (voir à ce sujet Le FBI refuse de communiquer sur une faille affectant Tor Browser et Firefox), fait peau neuve. Les deux événements sont-ils liés ? Toujours est-il que le hack utilisé par le Bureau pour récupérer des données exploitait une version de Firefox qui n'a désormais plus cours dans Tor Browser.
Ce dernier est en effet en grande partie basé sur le code du navigateur de Mozilla et fonctionnait jusqu'à présent sur la version 38 de Firefox ESR. Une version Extended Support Release qui offre un support allongé, contient toutes les améliorations apportées par la version stable et désactive par défaut tous les plugins.
Une déclinaison de Firefox dont le rythme de mise à jour est beaucoup plus lent que celui du navigateur « classique », ce qui explique le retard de version (45.0 contre 46.0). L'adoption de Firefox ESR apporte notamment à Tor Browser la possibilité de minimiser le recours à Flash.
Tor Browser 6.0 abandonne par ailleurs les certificats SHA-1 (pour Secure Hash Algorithm), une fonction de « hachage » qui tend à devenir obsolète, comme l'est devenue en son temps son ancêtre la fonction MD5, et devrait laisser la place au SHA-256 (ou SHA-2), qui utilise une empreinte de 256 bits, contre 160 pour le SHA-1.