.лук
![]() | |
Представлено | 2004 |
---|---|
домена верхнего уровня Тип | Суффикс хоста |
Статус | Не в корне, но используется клиентами, серверами и прокси Tor. |
Реестр | Тор |
Использование по назначению | Чтобы обозначить луковый сервис, доступный через Tor |
Фактическое использование | Используется пользователями Tor для сервисов, в которых и провайдер, и пользователь анонимны и их трудно отследить. |
Ограничения регистрации | Адреса автоматически «регистрируются» клиентом Tor при настройке лукового сервиса. |
Структура | Имена — это непрозрачные строки, генерируемые из открытых ключей. |
Документы | |
Политика разрешения споров | Н/Д |
.onion — это специальное доменное имя верхнего уровня , обозначающее анонимную луковую службу , которая ранее называлась «скрытой службой». [1] доступен через сеть Tor . Такие адреса не являются фактическими DNS-именами , а TLD .onion не находится в корне DNS Интернета , но при наличии соответствующего прокси-программного обеспечения интернет-программы, такие как веб-браузеры, могут получать доступ к сайтам с адресами .onion , отправляя запрос через сеть Tor. .
Цель использования такой системы состоит в том, чтобы затруднить отслеживание как поставщика информации, так и лица, получающего доступ к информации, будь то друг друга, промежуточного узла сети или постороннего лица. Сайты, предлагающие выделенные адреса .onion, могут обеспечить дополнительный уровень проверки личности с помощью сертификатов EV HTTPS . [ нужна ссылка ] Предоставление лукового сайта также помогает смягчить с удалением SSL атаки со стороны злонамеренных выходных узлов в сети Tor на пользователей, которые в противном случае получили бы доступ к традиционным сайтам HTTPS Clearnet через Tor. [ нужна ссылка ]
Формат [ править ]
Адреса в луковом TLD обычно представляют собой непрозрачные, не мнемонические , буквенно-цифровые строки, которые автоматически генерируются на основе открытого ключа при лукового сервиса настройке . Раньше они имели длину 16 символов для луковых служб V2 и 56 символов для луковых служб V3. [2] Эти строки могут состоять из любой буквы алфавита и десятичных цифр от 2 до 7, представляя в формате Base32 либо 80-битный хеш («версия 2», или 16 символов), либо 256-битный ed25519 открытый ключ вместе с с номером версии и контрольной суммой ключа и номера версии («версия 3», «следующего поколения» или 56-значная). В результате в прошлом все комбинации из шестнадцати символов base32 потенциально могли быть допустимыми адресами версии 2 (хотя в качестве вывода криптографического хеша крайне маловероятно , что случайно выбранная строка такой формы, имеющая соответствующий луковый сервис ), в то время как в в текущей версии 3 действительными адресами являются только комбинации из 56 символов Base32, которые правильно закодировали открытый ключ ed25519, контрольную сумму и номер версии (т. е. 3). [3] Можно создать частично удобочитаемый URL-адрес .onion (например, начиная с названия организации), генерируя огромное количество пар ключей (вычислительный процесс, который можно распараллелить ), пока не будет найден достаточно желательный URL-адрес. [4] [5]
Название «лук» относится к луковой маршрутизации — методу, используемому Tor для достижения определенной степени анонимности .
Шлюзы WWW в .onion [ править ]
Прокси-серверы в сети Tor, такие как Tor2web, обеспечивают доступ к луковым сервисам из браузеров, отличных от Tor, а также для поисковых систем, не поддерживающих Tor. Используя шлюз, пользователи отказываются от своей анонимности и доверяют шлюзу доставлять правильный контент. И шлюз, и луковая служба могут снимать отпечатки пальцев браузера и получать доступ к данным IP-адреса пользователя. Некоторые прокси используют методы кэширования, которые утверждают, что обеспечивают лучшую загрузку страниц. [6] чем официальный браузер Tor .
.exit (несуществующий псевдодомен верхнего уровня) [ править ]
.exit был доменом псевдоверхнего уровня, который использовался пользователями Tor для указания на лету программному обеспечению Tor предпочтительного узла выхода , который следует использовать при подключении к такой службе, как веб-сервер , без необходимости редактировать файл конфигурации для Тор ( торрк ).
Для этого домена использовался следующий синтаксис: имя хоста + .exitnode + .exit , поэтому пользователю, желающему подключиться к http://www.torproject.org/ через узел tor26, нужно будет ввести URL-адрес http://www.torproject. org.tor26.exit .
Примеры использования этого могут включать доступ к сайту, доступному только для адресов определенной страны, или проверку работы определенного узла.
Пользователи также могут ввести команду «exitnode.exit» для доступа к IP-адресу «exitnode» .
Нотация .exit устарела с версии 0.2.9.8. [7] Начиная с версии 0.2.2.1-альфа, он отключен по умолчанию из-за потенциальных атак на уровне приложения. [8] и с выпуском Tor серии 0.3 как «стабильной» [9] теперь можно считать несуществующим.
Официальное обозначение [ править ]
Раньше домен представлял собой суффикс хоста домена псевдоверхнего уровня , по своей концепции схожий с такими окончаниями, как .bitnet и .uucp, использовавшимися в прежние времена.
9 сентября 2015 года ICANN , IANA и IETF определили .onion как «домен специального использования», придав домену официальный статус по предложению Джейкоба Аппелбаума из проекта Tor и Facebook инженера по безопасности Алека Маффетта . [10] [11] [12]
Поддержка HTTPS [ править ]
До принятия форума CA/Browser Forum бюллетеня 144 сертификат HTTPS для имени .onion можно было получить только путем рассмотрения .onion как внутреннего имени сервера. [13] В соответствии с базовыми требованиями CA/Browser Forum эти сертификаты могут быть выданы, но срок их действия должен истекать до 1 ноября 2015 года. [14]
Несмотря на эти ограничения, в июле 2013 года DuckDuckGo запустила луковый сайт с самоподписанным сертификатом; [15] Facebook получил первый сертификат SSL Onion, выданный центром сертификации в октябре 2014 года. [16] Blockchain.info в декабре 2014 г. [17] и The Intercept в апреле 2015 года. [18] газета New York Times . Позднее, в октябре 2017 года, к нему присоединилась [19]
После принятия бюллетеня 144 CA/Browser Forum и определения домена как «специального использования» в сентябре 2015 года, .onion соответствует критериям RFC 6761. [20] Центры сертификации могут выдавать SSL-сертификаты для сайтов HTTPS .onion в соответствии с процессом, описанным в CA/Browser Forum . базовых требованиях [21] внесено в бюллетень № 144. [13]
По состоянию на август 2016 года 13 луковых доменов подписаны https в 7 различных организациях через DigiCert . [22]
См. также [ править ]
Ссылки [ править ]
- ^ Зима, Филипп. «Как пользователи Tor взаимодействуют с луковыми сервисами?» (PDF) . Проверено 27 декабря 2018 г.
- ^ «Введение в Onion Services следующего поколения (также известное как prop224)» . Проект Тор . Проверено 5 мая 2018 г.
- ^ «Кодирование луковых адресов [ONIONADDRESS]» . gitweb.torproject.org . Проверено 8 февраля 2021 г.
- ^ «Скаллион» . Гитхаб . Проверено 2 ноября 2014 г.
- ^ Маффет, Алек (31 октября 2014 г.). «Re: Facebook перебор скрытых сервисов» . tor-talk (список рассылки). Простой Linux для конечного пользователя . Проверено 2 ноября 2014 г.
- ^ «Onion.cab: Преимущества этого TOR2WEB-прокси» . Архивировано из оригинала 21 мая 2014 года . Проверено 21 мая 2014 г.
- ^ «Примечания к выпуску Tor» . Проверено 4 октября 2017 г.
- ^ «Специальные имена хостов в Tor» . Проверено 30 июня 2012 г.
- ^ «Вышел Tor 0.3.2.9: у нас новая стабильная серия!» . Проект Тор . Проверено 7 мая 2018 г.
- ^ Уиллис, Натан (10 сентября 2015 г.). «Домен Tor .onion одобрен IETF/IANA» . LWN.net .
- ^ Франчески-Биккьерай, Лоренцо (10 сентября 2015 г.). «Интернет-регуляторы только что узаконили темную паутину» . Проверено 10 сентября 2015 г.
- ^ «Доменные имена специального назначения» . Проверено 10 сентября 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б «Бюллетень 144 форума CA/Browser — Правила проверки имен .onion» . 18 февраля 2015 года . Проверено 13 сентября 2015 г.
- ^ «Базовые требования к выпуску и управлению публично доверенными сертификатами, версия 1.0» (PDF) . Архивировано из оригинала (PDF) 14 января 2016 года . Проверено 13 сентября 2015 г.
- ^ _зекиэль (1 июля 2013 г.). «Мы обновили нашу скрытую службу Tor для работы через SSL. Пока нет решения проблемы с предупреждением о сертификате!» . Реддит . Проверено 20 декабря 2016 г.
- ^ Маффет, Алек (31 октября 2014 г.). «Сделаем подключение к Facebook более безопасным» . Проверено 11 сентября 2015 г.
- ^ Элисон (3 декабря 2014 г.). «Улучшенная безопасность для пользователей Tor» . Проверено 11 сентября 2015 г.
- ^ Ли, Мика (8 апреля 2015 г.). «Наша система SecureDrop для предотвращения утечек теперь использует HTTPS» . Проверено 10 сентября 2015 г.
- ^ Сандвик, Руна (27 октября 2017 г.). «The New York Times теперь доступна как сервис Tor Onion» . Нью-Йорк Таймс . Проверено 17 ноября 2017 г.
- ^ Аркко, Яри (10 сентября 2015 г.). ".лук" . Проверено 13 сентября 2015 г.
- ^ «Документы по базовым требованиям» . 4 сентября 2013 года . Проверено 13 сентября 2015 г.
- ^ Джейми Льюис, Сара (7 августа 2016 г.). «Отчет OnionScan: июль 2016 г. — HTTPS иногда где-то» . Проверено 15 августа 2016 г.
Внешние ссылки [ править ]
- «Тор Браузер» . Проект Тор .
Анонимный просмотр через Tor, используемый для доступа к сайтам .onion.
- «Tor: Инструкции по настройке службы Onion» . Проект Тор.
- «Спецификация встречи Tor» . Проект Тор.
- Бирюков, Алекс; Пустогаров Иван; Вайнманн, Ральф-Филипп (2013), «Траулинг скрытых сервисов Tor: обнаружение, измерение, деанонимизация» (PDF) , Симпозиум по безопасности и конфиденциальности , IEEE
- «Бюллетень 144» . Форум CA/браузера . 18 февраля 2015 г.