.onion

De la Wikipedia, enciclopedia liberă
Salt la: Navigare, căutare
.onion
Inaugurare 2004
Tip de TLD Host suffix
Statut Nu este în rădăcină, este utilizat doar de clienții, serverele și proxy-urile Tor
Registru Tor⁠(en)
Scop declarat de folosință Pentru a desemna un serviciu ascuns accesabil prin Tor
Folosință reală Folosit de utilizatorii Tor pentru servicii în care atât furnizorul cât și utilizatorul sunt anonimi și dificil de identificat
Restricții de înregistrare Adresele sunt „înregistrate” automat de clientul Tor atunci când este instalat un serviciu ascuns
Structură Numele sunt șiruri de caractere opace generate pe baza unor chei publice
Documente
Politică de soluționare a disputelor N/A
Sit web www.torproject.org

.onion este un sufix TLD special, care desemnează un serviciu anonim ascuns accesibil prin intermediul rețelei Tor. Aceste adrese nu sunt nume DNS adevărate, iar TLD-ul .onion nu este în rădăcina DNS a Internetului, dar cu proxy-urile corespunzătoare instalate, programele de acces la Internet, cum ar fi browserele web, pot accesa site-uri cu adrese .onion trimițând cererea prin intermediul rețelei de servere Tor. Scopul utilizării unui astfel de sistem este de a face atât furnizorul de informații cât și persoana ce accesează informațiile mult mai dificil de urmărit, fie una de către cealaltă, fie de un host de rețea intermediar, fie de cineva din exterior.

Format[modificare | modificare sursă]

Adresele din TLD-ul .onion sunt, în general, hash-uri de 16 caractere alfa-semi-numerice, opace și nemnemonice, generate automat pe baza unei chei publice atunci când este configurat un serviciu ascuns. Aceste hash-uri de 16 caractere pot fi compuse din orice literă a alfabetului și din cifre zecimale de la 2 la 7, reprezentând astfel un număr pe 80 de biți în bază 32. Se poate configura și un URL .onion lizibil (de exemplu, începând cu un nume de organizație) prin generarea multor perechi de chei (un proces de calcul care poate fi paralelizat) până când se găsește un URL acceptabil.[2][3]

Numele onion se referă la onion routing⁠(d), tehnica utilizată de Tor pentru a atinge un grad de anonimat⁠(d).

Gateway-uri WWW-.onion[modificare | modificare sursă]

Proxy-urile prin care se poate intra în rețeaua Tor, cum este Tor2web⁠(d), permit accesul la servicii ascunse unor browsere și motoare de căutare fără capabilități Tor. Folosind un gateway, utilizatorii renunță la anonimat și acordă încredere gateway-ului să le livreze conținutul corect. Atât gateway-urile, cât și serviciul ascuns pot amprenta browserul și pot accesa date despre adresa IP a utilizatorului. Unele proxy-uri folosesc tehnici de cache pentru a oferi o rată mai bună de încărcare a paginilor[4] decât Tor Browserul oficial.[5]

.exit[modificare | modificare sursă]

.exit este un pseudo-TLD folosit de utilizatorii Tor pentru a indica pe loc software-ului Tor nodul lor de ieșire preferat pe care îl doresc utilizat în timp ce se conectează la un serviciu, cum ar fi un server web, fără a fi nevoie să editeze fișierul de configurare pentru Tor (torrc).

Sintaxa utilizată cu acest domeniu este hostname + .exitnode + .exit, astfel încât dacă un utilizator vrea să se conecteze la http://www.torproject.org/ prin nodul tor26, atunci trebuie să introducă URL-ul http://www.torproject.org.tor26.exit.

Printre utilizările acestei funcționalități se numără accesarea unui site disponibil numai pentru adresele dintr-o anumită țară, sau verificarea dacă un anumit nod funcționează.

Utilizatorii pot scrie și doar exitnode.exit pentru a accesa adresa IP a lui exitnode.

Notația .exit este dezactivată în mod implicit începând cu versiunea 0.2.2.1-alfa, din cauza potențialului de atacuri la nivel aplicație.[6]

Denumirea oficială[modificare | modificare sursă]

Domeniul a fost un sufix pseudo-TLD, similar în concept cu finaluri similare, ca .bitnet și .uucp, folosite la începuturi.

La 9 septembrie 2015, ICANN, IANA⁠(d) și IETF au desemnat .onion ca „domeniu cu utilizare specială”, oferind domeniului un statut oficial, în urma unei propuneri a lui Jacob Appelbaum⁠(d) de la Proiectul Tor și a inginerului de securitate de la Facebook Alec Muffett⁠(d).[7][8][9]

Suport HTTPS[modificare | modificare sursă]

Atacurile cu SSL stripping de la nodurile de ieșire malițioase din rețeaua Tor sunt un risc pentru utilizatorii care accesează site-ru tradiționale HTTPS din clearnet⁠(d). Site-uri care oferă adrese dedicate .onion pot oferi un nivel suplimentar de asigurare a identității prin intermediul certificatelor, deși criptarea în sine este redundantă, având în vedere caracteristicile native de criptare ale lui Tor.[10]

Înainte de adoptarea CA/Browser Forum⁠(d) Ballot 144, un certificat HTTPS un nume de domeniu .onion se putea achiziționa doar prin tratarea .onion nume intern de server.[11] Conform cerințelor de bază ale CA/Browser-ul Forum, aceste certificate se puteau elibera, dar numai cu o dată de expirare înainte de 1 noiembrie 2015.[12] În ciuda acestor restricții, patru organizații au continuat parteneriatele cu autoritățile de certificare; acestea au fost DuckDuckGo⁠(d), în iulie 2013,[13] Facebook în octombrie 2014,[14] Blockchain.info⁠(d) în decembrie 2014,[15] și The Intercept⁠(d) în aprilie 2015.[16]

În urma adoptării CA/Browser Forum Ballot 144  și desemnarea ca nume de domeniu cu „utilizare specială” în septembrie 2015, .onion îndeplinește criteriile pentru RFC 6761.[17] Autoritățile de certificare pot emite certificate SSL pentru site-uri HTTPS .onion printr-un proces documentat în cerințele de bază CA/Browser Forum,[18] introdus în Ballot 144.

În august 2016, 13 domenii .onion erau semnate HTTPS de 7 organizații diferite prin intermediul DigiCert⁠(d).[19]

Referințe[modificare | modificare sursă]

  1. ^ J. Appelbaum, A. Muffett (octombrie 2015). The ".onion" Special-Use Domain Name. RFC 7686Freely accessible. 
  2. ^ Scallion”. GitHub. https://github.com/lachesis/scallion. Accesat la 2 noiembrie 2014. 
  3. ^ Muffett, Alec (2014-10-31). "Re: Facebook brute forcing hidden services". tor-talk (Mailing list). Simple End-User Linux. Accesat la 2014-11-02. 
  4. ^ Onion.cab: Advantages of this TOR2WEB-Proxy. https://onion.cab/?a=why. Accesat la 21 mai 2014. 
  5. ^ Tor Browser Bundle. https://www.torproject.org/projects/torbrowser.html.en. Accesat la 21 mai 2014. 
  6. ^ Special Hostnames in Tor. https://gitweb.torproject.org/torspec.git/tree/address-spec.txt. Accesat la 30 iunie 2012. 
  7. ^ Nathan Willis (). „Tor's .onion domain approved by IETF/IANA”. LWN.net⁠(d). https://lwn.net/Articles/657056/. 
  8. ^ Franceschi-Bicchierai, Lorenzo (10 septembrie 2015). „Internet Regulators Just Legitimized The Dark Web. http://motherboard.vice.com/en_uk/read/internet-regulators-just-legitimized-the-dark-web. Accesat la 10 septembrie 2015. 
  9. ^ Special-Use Domain Names. https://www.iana.org/assignments/special-use-domain-names/special-use-domain-names.xhtml. Accesat la 10 septembrie 2015. 
  10. ^ Schuhmacher, Sophie (5 decembrie 2014). „Blockchain.Info Launches Darknet Site In Response To Thefts Over TOR. http://bravenewcoin.com/news/blockchain-info-launches-darknet-site-in-response-to-thefts-over-tor/. Accesat la 20 septembrie 2015. 
  11. ^ CA/Browser Forum Ballot 144 - Validation rules for .onion names. https://cabforum.org/2015/02/18/ballot-144-validation-rules-dot-onion-names/. Accesat la 13 septembrie 2015. 
  12. ^ Baseline Requirements for the Issuance and Management Publicly-Trusted Certificates, v1.0” (PDF). https://cabforum.org/wp-content/uploads/Baseline_Requirements_V1.pdf. Accesat la 13 septembrie 2015. 
  13. ^ _zekiel (1 iulie 2013). „We've updated our Tor hidden service to work over SSL. No solution for the cert. warning, yet!”. Reddit. https://www.reddit.com/r/duckduckgo/comments/1hdqs6/weve_updated_our_tor_hidden_service_to_work_over/. Accesat la 20 decembrie 2016. 
  14. ^ Muffett, Alec (31 octombrie 2014). „Making Connections to Facebook more Secure. https://www.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237. Accesat la 11 septembrie 2015. 
  15. ^ Alyson (3 decembrie 2014). „Improved Security for Tor Users. http://blog.blockchain.com/2014/12/03/improved-security-for-tor-users/. Accesat la 11 septembrie 2015. 
  16. ^ Lee, Micah (8 aprilie 2015). „Our SecureDrop System for Leaks Now Uses HTTPS. https://theintercept.com/2015/04/08/securedrop-tor-hidden-service-now-uses-https/. Accesat la 10 septembrie 2015. 
  17. ^ Arkko, Jari (10 septembrie 2015). „.onion. https://www.ietf.org/blog/2015/09/onion/. Accesat la 13 septembrie 2015. 
  18. ^ Baseline Requirements Documents. https://cabforum.org/baseline-requirements-documents/. Accesat la 13 septembrie 2015. 
  19. ^ Jamie Lewis, Sarah (7 august 2016). „OnionScan Report: July 2016 - HTTPS Somewhere Sometimes. https://mascherari.press/onionscan-report-july-2016-https-somewhere-sometimes/. Accesat la 15 august 2016. 

Legături externe[modificare | modificare sursă]