.onion
.onion | |
Inaugurare | 2004 |
---|---|
Tip de TLD | Host suffix |
Statut | Nu este în rădăcină, este utilizat doar de clienții, serverele și proxy-urile Tor |
Registru | Tor(en)[traduceți] |
Scop declarat de folosință | Pentru a desemna un serviciu ascuns accesabil prin Tor |
Folosință reală | Folosit de utilizatorii Tor pentru servicii în care atât furnizorul cât și utilizatorul sunt anonimi și dificil de identificat |
Restricții de înregistrare | Adresele sunt „înregistrate” automat de clientul Tor atunci când este instalat un serviciu ascuns |
Structură | Numele sunt șiruri de caractere opace generate pe baza unor chei publice |
Documente | |
Politică de soluționare a disputelor | N/A |
Sit web | www.torproject.org |
Modifică text |
.onion este un sufix TLD special, care desemnează un serviciu anonim ascuns accesibil prin intermediul rețelei Tor. Aceste adrese nu sunt nume DNS adevărate, iar TLD-ul .onion nu este în rădăcina DNS a Internetului, dar cu proxy-urile corespunzătoare instalate, programele de acces la Internet, cum ar fi browserele web, pot accesa site-uri cu adrese .onion trimițând cererea prin intermediul rețelei de servere Tor. Scopul utilizării unui astfel de sistem este de a face atât furnizorul de informații cât și persoana ce accesează informațiile mult mai dificil de urmărit, fie una de către cealaltă, fie de un host de rețea intermediar, fie de cineva din exterior.
Format
modificareAdresele din TLD-ul .onion sunt, în general, hash-uri de 16 caractere alfa-semi-numerice, opace și nemnemonice, generate automat pe baza unei chei publice atunci când este configurat un serviciu ascuns. Aceste hash-uri de 16 caractere pot fi compuse din orice literă a alfabetului și din cifre zecimale de la 2 la 7, reprezentând astfel un număr pe 80 de biți în bază 32. Se poate configura și un URL .onion lizibil (de exemplu, începând cu un nume de organizație) prin generarea multor perechi de chei (un proces de calcul care poate fi paralelizat) până când se găsește un URL acceptabil.[2][3]
Numele onion se referă la rutare onion(d), tehnica utilizată de Tor pentru a atinge un grad de anonimat(d).
Gateway-uri WWW-.onion
modificareProxy-urile prin care se poate intra în rețeaua Tor, cum este Tor2web(d), permit accesul la servicii ascunse unor browsere și motoare de căutare fără capabilități Tor. Folosind un gateway, utilizatorii renunță la anonimat și acordă încredere gateway-ului să le livreze conținutul corect. Atât gateway-urile, cât și serviciul ascuns pot amprenta browserul și pot accesa date despre adresa IP a utilizatorului. Unele proxy-uri folosesc tehnici de cache pentru a oferi o rată mai bună de încărcare a paginilor[4] decât Tor Browserul oficial.[5]
.exit
modificare.exit este un pseudo-TLD folosit de utilizatorii Tor pentru a indica pe loc software-ului Tor nodul lor de ieșire preferat pe care îl doresc utilizat în timp ce se conectează la un serviciu, cum ar fi un server web, fără a fi nevoie să editeze fișierul de configurare pentru Tor (torrc).
Sintaxa utilizată cu acest domeniu este hostname + .exitnode + .exit, astfel încât dacă un utilizator vrea să se conecteze la http://www.torproject.org/ prin nodul tor26, atunci trebuie să introducă URL-ul http://www.torproject.org.tor26.exit.
Printre utilizările acestei funcționalități se numără accesarea unui site disponibil numai pentru adresele dintr-o anumită țară, sau verificarea dacă un anumit nod funcționează.
Utilizatorii pot scrie și doar exitnode.exit pentru a accesa adresa IP a lui exitnode.
Notația .exit este dezactivată în mod implicit începând cu versiunea 0.2.2.1-alfa, din cauza potențialului de atacuri la nivel aplicație.[6]
Denumirea oficială
modificareDomeniul a fost un sufix pseudo-TLD, similar în concept cu finaluri similare, ca .bitnet și .uucp, folosite la începuturi.
La 9 septembrie 2015, ICANN, IANA(d) și IETF au desemnat .onion ca „domeniu cu utilizare specială”, oferind domeniului un statut oficial, în urma unei propuneri a lui Jacob Appelbaum(d) de la Proiectul Tor și a inginerului de securitate de la Facebook Alec Muffett(d).[7][8][9]
Suport HTTPS
modificareAtacurile cu SSL stripping de la nodurile de ieșire malițioase din rețeaua Tor sunt un risc pentru utilizatorii care accesează site-ru tradiționale HTTPS din clearnet(d). Site-uri care oferă adrese dedicate .onion pot oferi un nivel suplimentar de asigurare a identității prin intermediul certificatelor, deși criptarea în sine este redundantă, având în vedere caracteristicile native de criptare ale lui Tor.[10]
Înainte de adoptarea CA/Browser Forum(d) Ballot 144, un certificat HTTPS un nume de domeniu .onion se putea achiziționa doar prin tratarea .onion nume intern de server.[11] Conform cerințelor de bază ale CA/Browser-ul Forum, aceste certificate se puteau elibera, dar numai cu o dată de expirare înainte de 1 noiembrie 2015.[12] În ciuda acestor restricții, patru organizații au continuat parteneriatele cu autoritățile de certificare; acestea au fost DuckDuckGo, în iulie 2013,[13] Facebook în octombrie 2014,[14] Blockchain.com(d) în decembrie 2014,[15] și The Intercept(d) în aprilie 2015.[16]
În urma adoptării CA/Browser Forum Ballot 144 și desemnarea ca nume de domeniu cu „utilizare specială” în septembrie 2015, .onion îndeplinește criteriile pentru RFC 6761.[17] Autoritățile de certificare pot emite certificate SSL pentru site-uri HTTPS .onion printr-un proces documentat în cerințele de bază CA/Browser Forum,[18] introdus în Ballot 144.
În august 2016, 13 domenii .onion erau semnate HTTPS de 7 organizații diferite prin intermediul DigiCert(d).[19]
Referințe
modificare- ^ J. Appelbaum, A. Muffett (octombrie 2015). The ".onion" Special-Use Domain Name. RFC 7686 .
- ^ „Scallion”. GitHub. Accesat în .
- ^ Muffett, Alec (). „Re: Facebook brute forcing hidden services”. tor-talk (Mailing list). Simple End-User Linux. Accesat în .
- ^ „Onion.cab: Advantages of this TOR2WEB-Proxy”. Arhivat din original la . Accesat în .
- ^ „Tor Browser Bundle”. Accesat în .
- ^ „Special Hostnames in Tor”. Accesat în .
- ^ Nathan Willis (). „Tor's .onion domain approved by IETF/IANA”. LWN.net(d).
- ^ Franceschi-Bicchierai, Lorenzo (). „Internet Regulators Just Legitimized The Dark Web”. Arhivat din original la . Accesat în .
- ^ „Special-Use Domain Names”. Accesat în .
- ^ Schuhmacher, Sophie (). „Blockchain.Info Launches Darknet Site In Response To Thefts Over TOR”. Accesat în .
- ^ „CA/Browser Forum Ballot 144 - Validation rules for .onion names”. Accesat în .
- ^ „Baseline Requirements for the Issuance and Management Publicly-Trusted Certificates, v1.0” (PDF). Arhivat din original (PDF) la . Accesat în .
- ^ _zekiel (). „We've updated our Tor hidden service to work over SSL. No solution for the cert. warning, yet!”. Reddit. Accesat în .
- ^ Muffett, Alec (). „Making Connections to Facebook more Secure”. Accesat în .
- ^ Alyson (). „Improved Security for Tor Users”. Accesat în .
- ^ Lee, Micah (). „Our SecureDrop System for Leaks Now Uses HTTPS”. Accesat în .
- ^ Arkko, Jari (). „.onion”. Accesat în .
- ^ „Baseline Requirements Documents”. Accesat în .
- ^ Jamie Lewis, Sarah (). „OnionScan Report: July 2016 - HTTPS Somewhere Sometimes”. Accesat în .
Legături externe
modificare- „Tor Browser”. The Tor Project, Inc(d).
Anonymous browsing via Tor, used to access .onion sites
- „Tor: Hidden Service Configuration Instructions”. Tor Project.
- „Tor Rendezvous Specification”. Tor Project.
- Biryukov, Alex; Pustogarov, Ivan; Weinmann, Ralf-Philipp (), „Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization” (pdf), Symposium on Security and Privacy, IEEE
- „Ballot 144”. CA/Browser Forum(d). .