.onion – Wikipedia

before-content-x4

.Zwiebel
Tor-logo-2011-flat.svg
Eingeführt 2004
TLD-Typ Host-Suffix
Status Nicht im Stammverzeichnis, sondern von Tor-Clients, Servern und Proxys verwendet
Registrierung Tor
Verwendungszweck Bezeichnung eines über Tor erreichbaren Zwiebelservices
Tatsächlicher Gebrauch Wird von Tor-Benutzern für Dienste verwendet, bei denen sowohl der Anbieter als auch der Benutzer anonym und schwer zu verfolgen sind
Registrierungsbeschränkungen Adressen werden vom Tor-Client automatisch “registriert”, wenn ein Zwiebelservice eingerichtet wird
Struktur Namen sind undurchsichtige Zeichenfolgen, die aus öffentlichen Schlüsseln generiert werden
Unterlagen
Streitbeilegungsrichtlinien N / A
Registrierungs-Website www.torproject.org

.Zwiebel ist ein Top-Level-Domainname für spezielle Zwecke, der einen anonymen Zwiebeldienst bezeichnet, der früher als “versteckter Dienst” bekannt war.[1] über das Tor-Netzwerk erreichbar. Solche Adressen sind keine tatsächlichen DNS-Namen, und die .onion-TLD befindet sich nicht im Internet-DNS-Stammverzeichnis. Wenn jedoch die entsprechende Proxy-Software installiert ist, können Internetprogramme wie Webbrowser auf Websites mit .onion-Adressen zugreifen, indem sie die Anforderung über das Tor-Netzwerk senden .

after-content-x4

Der Zweck der Verwendung eines solchen Systems besteht darin, es sowohl für den Informationsanbieter als auch für die Person, die auf die Informationen zugreift, schwieriger zu machen, sich gegenseitig, von einem zwischengeschalteten Netzwerkhost oder von einem Außenstehenden zu verfolgen. Websites mit dedizierten .onion-Adressen bieten möglicherweise eine zusätzliche Ebene der Identitätssicherung über EV HTTPS-Zertifikate[citation needed]. Die Bereitstellung einer Zwiebel-Site hilft auch dabei, SSL-Stripping-Angriffe durch böswillige Exit-Knoten im Tor-Netzwerk auf Benutzer zu verringern, die andernfalls über Tor auf herkömmliche HTTPS-Clearnet-Sites zugreifen würden.[citation needed]

Adressen in der .onion-TLD sind im Allgemeinen undurchsichtig, nicht mnemonisch, mit 16 oder 56 Zeichen[2][3] Alpha-semi-numerische Zeichenfolgen, die automatisch basierend auf einem öffentlichen Schlüssel generiert werden, wenn ein Zwiebelservice konfiguriert wird. Diese Zeichenfolgen können aus einem beliebigen Buchstaben des Alphabets und Dezimalstellen von 2 bis 7 bestehen, die in base32 entweder einen 80-Bit-Hash (“Version 2” oder 16 Zeichen) oder einen öffentlichen 256-Bit-Schlüssel ed25519 darstellen mit einer Versionsnummer und einer Prüfsumme des Schlüssels und der Versionsnummer (“Version 3”, “Next Gen” oder 56 Zeichen). Infolgedessen könnten alle Kombinationen von 16 base32-Zeichen möglicherweise gültige Adressen der Version 2 sein (obwohl als Ausgabe eines kryptografischen Hash eine zufällig ausgewählte Zeichenfolge dieser Form mit einem entsprechenden Zwiebelservice äußerst unwahrscheinlich sein sollte), während nur Kombinationen von 56 base32-Zeichen, die einen öffentlichen Schlüssel ed25519, eine Prüfsumme und eine Versionsnummer (dh 3) korrekt codiert haben, sind gültige Adressen der Version 3.[4][citation needed] Es ist möglich, eine für Menschen lesbare .onion-URL einzurichten (z. B. beginnend mit einem Organisationsnamen), indem eine große Anzahl von Schlüsselpaaren generiert wird (ein Rechenprozess, der parallelisiert werden kann), bis eine ausreichend wünschenswerte URL gefunden wird.[5][6]

Der Name “Zwiebel” bezieht sich auf das Zwiebel-Routing, die Technik, mit der Tor ein gewisses Maß an Anonymität erreicht.

WWW zu .onion Gateways[edit]

Proxies in das Tor-Netzwerk wie Tor2web ermöglichen den Zugriff auf Zwiebeldienste von Nicht-Tor-Browsern und für Suchmaschinen, die nicht Tor-fähig sind. Durch die Verwendung eines Gateways geben Benutzer ihre eigene Anonymität auf und vertrauen darauf, dass das Gateway den richtigen Inhalt bereitstellt. Sowohl das Gateway als auch der Zwiebeldienst können den Browser mit einem Fingerabdruck versehen und auf die IP-Adressdaten des Benutzers zugreifen. Einige Proxys verwenden Caching-Techniken, um ein besseres Laden der Seiten zu ermöglichen[7] als der offizielle Tor Browser.[8]

.exit (nicht mehr existierende Pseudo-Top-Level-Domain)[edit]

.Ausfahrt war eine Pseudo-Top-Level-Domain, die von Tor-Benutzern verwendet wurde, um der Tor-Software im laufenden Betrieb den bevorzugten Exit-Knoten anzugeben, der beim Herstellen einer Verbindung zu einem Dienst wie einem Webserver verwendet werden sollte, ohne die Konfigurationsdatei für Tor bearbeiten zu müssen (Torrc).

Die mit dieser Domain verwendete Syntax war Hostname + .exitnode + .Ausfahrt, damit ein Benutzer über den Knoten eine Verbindung zu http://www.torproject.org/ herstellen möchte tor26 müsste die URL eingeben http: //www.torproject.org.tor26.exit.

after-content-x4

Beispielanwendungen hierfür sind der Zugriff auf eine Site, die nur für Adressen eines bestimmten Landes verfügbar ist, oder die Überprüfung, ob ein bestimmter Knoten funktioniert.

Benutzer können auch eingeben exitnode.exit allein, um auf die IP-Adresse von zuzugreifen exitnode.

Die .exit-Notation war ab Version 0.2.9.8 veraltet.[9] Es ist ab Version 0.2.2.1-alpha aufgrund möglicher Angriffe auf Anwendungsebene standardmäßig deaktiviert.[10] und mit der Veröffentlichung von Tor der Serie 0.3 als “stabil”[11] kann nun als verstorben angesehen werden.

Offizielle Bezeichnung[edit]

Die Domain war früher ein Pseudo-Top-Level-Domain-Host-Suffix, ähnlich wie in früheren Zeiten verwendete Endungen wie .bitnet und .uucp.

Am 9. September 2015 haben ICANN, IANA und die IETF .onion als “Special Use Domain” ausgewiesen und der Domain auf Vorschlag von Jacob Appelbaum vom Tor Project und dem Facebook-Sicherheitsingenieur Alec Muffett einen offiziellen Status verliehen.[12][13][14]

HTTPS-Unterstützung[edit]

Vor der Annahme von CA / Browser Forum Ballot 144 konnte ein HTTPS-Zertifikat für einen .onion-Namen nur erworben werden, indem .onion als interner Servername behandelt wurde.[15] Gemäß den Basisanforderungen des CA / Browser-Forums konnten diese Zertifikate ausgestellt werden, mussten jedoch vor dem 1. November 2015 ablaufen.[16]

Trotz dieser Einschränkungen startete DuckDuckGo im Juli 2013 eine Zwiebelseite mit einem selbstsignierten Zertifikat.[17]Facebook erhielt das erste SSL Onion-Zertifikat, das im Oktober 2014 von einer Zertifizierungsstelle ausgestellt wurde.[18]Blockchain.info im Dezember 2014,[19] und The Intercept im April 2015.[20]Die New York Times später im Oktober 2017 beigetreten.[21]

Nach der Annahme des CA / Browser Forum Ballot 144 und der Ausweisung der Domain als “besondere Verwendung” im September 2015 erfüllt .onion die Kriterien für RFC 6761.[22] Zertifizierungsstellen können SSL-Zertifikate für HTTPS .onion-Sites gemäß dem in den Basisanforderungen des CA / Browser-Forums dokumentierten Prozess ausstellen.[23] eingeführt in Stimmzettel 144.[15]

Ab August 2016 sind 13 Zwiebeldomänen über DigiCert in 7 verschiedenen Organisationen https-signiert.[24]

Siehe auch[edit]

Verweise[edit]

  1. ^ Winter, Philipp. “Wie interagieren Tor-Benutzer mit Zwiebeldiensten?” (PDF). Abgerufen 27. Dezember 2018.
  2. ^ “Einführung in die Zwiebelservices der nächsten Generation (auch bekannt als prop224)”. Das Tor-Projekt. Abgerufen 5. Mai 2018.
  3. ^ “Wir möchten, dass Sie Zwiebelservices der nächsten Generation testen”. Tor Blog. Das Tor-Projekt. Abgerufen 5. Mai 2018.
  4. ^ “Kodierung von Zwiebeladressen [ONIONADDRESS]””. gitweb.torproject.org. Abgerufen 25. Februar 2019.
  5. ^ “Lauchzwiebel”. GitHub. Abgerufen 2. November 2014.
  6. ^ Muffett, Alec (31. Oktober 2014). “Re: Facebook Brute erzwingt versteckte Dienste”. Tor-Talk (Mailingliste). Einfaches Endbenutzer-Linux. Abgerufen 2. November 2014.
  7. ^ “Onion.cab: Vorteile dieses TOR2WEB-Proxys”. Archiviert von das Original am 21. Mai 2014. Abgerufen 21. Mai 2014.
  8. ^ “Tor Browser Bundle”. Abgerufen 21. Mai 2014.
  9. ^ “Tor Release Notes”. Abgerufen 4. Oktober 2017.
  10. ^ “Spezielle Hostnamen in Tor”. Abgerufen 30. Juni 2012.
  11. ^ “Tor 0.3.2.9 wird veröffentlicht: Wir haben eine neue stabile Serie!”. Das Tor-Projekt. Abgerufen 7. Mai 2018.
  12. ^ Nathan Willis (10. September 2015). “Tors .onion-Domain von IETF / IANA genehmigt”. LWN.net.
  13. ^ Franceschi-Bicchierai, Lorenzo (10. September 2015). “Internet-Regulierungsbehörden haben gerade das dunkle Web legitimiert”. Abgerufen 10. September 2015.
  14. ^ “Domain-Namen mit besonderer Verwendung”. Abgerufen 10. September 2015.
  15. ^ ein b “CA / Browser Forum Ballot 144 – Validierungsregeln für .onion-Namen”. Abgerufen 13. September 2015.
  16. ^ “Grundlegende Anforderungen für die Ausstellung und Verwaltung öffentlich vertrauenswürdiger Zertifikate, Version 1.0” (PDF). Abgerufen 13. September 2015.
  17. ^ _zekiel (1. Juli 2013). “Wir haben unseren versteckten Tor-Service so aktualisiert, dass er über SSL funktioniert. Noch keine Lösung für die Zertifizierungswarnung!”. Reddit. Abgerufen 20. Dezember 2016.
  18. ^ Muffett, Alec (31. Oktober 2014). “Verbindungen zu Facebook sicherer machen”. Abgerufen 11. September 2015.
  19. ^ Alyson (3. Dezember 2014). “Verbesserte Sicherheit für Tor-Benutzer”. Abgerufen 11. September 2015.
  20. ^ Lee, Micah (8. April 2015). “Unser SecureDrop-System für Lecks verwendet jetzt HTTPS”. Abgerufen 10. September 2015.
  21. ^ Sandvik, Runa (27. Oktober 2017). “Die New York Times ist jetzt als Tor Onion Service erhältlich”. Die New York Times. Abgerufen 17. November 2017.
  22. ^ Arkko, Jari (10. September 2015). “.Zwiebel”. Abgerufen 13. September 2015.
  23. ^ “Basisanforderungsdokumente”. Abgerufen 13. September 2015.
  24. ^ Jamie Lewis, Sarah (7. August 2016). “OnionScan-Bericht: Juli 2016 – HTTPS manchmal irgendwo”. Abgerufen 15. August 2016.

Externe Links[edit]


after-content-x4