.onion

Vikipediya, azad ensiklopediya
Jump to navigation Jump to search

.onion[redaktə | əsas redaktə]

.onion xüsusi istifadə üçün nəzərdə tutulmuş onion servisini təmsil edən yüksək səviyyəli domendir. Bu domenə keçid Tor şəbəkəsi vasitəsilə mümkündür.[1] Bu tip adreslər nə əsl DNS adlarıdır, nə də .onion TLD İnternet DNS kökünə daxildir. Lakin müvafiq proksi tətbiqləri vasitəsilə Tor şəbəkəsindən tələblər göndərməklə .onion adresli saytlara giriş mümkündür.

Bu sistemin əsas məqsədi informasiya ilə təmin edən və edilənin şəbəkə sahibi və ya kənar şəxs tərəfindən izlənilməsini çətinləşdirməkdir. EV HTTPS Certificates vasitəsilə xüsusi .onion adresləri ehtiva edən saytları əlavə kimlik təstiqləyici lay ilə təmin etmək mümkündür. HTTP sertifikatının bərqərar olması .onion saytlarının istifadəçiləri üçün bir sıra brauzer xüsusiyyətlərinə dair imkanlar yaradır. Bu həmçinin Tor şəbəkəsindəki zərərli çıxış qovşaqları tərəfindən həyata keçirilən "SSL stripping" hücumlarının da qarşısını qismən alır.

Format[redaktə | əsas redaktə]

.onion sonluqlu adreslər adətən anlaşılmayan, yadda qalmayan, 16 və ya 56 yarı hərf, yarı rəqəmlərdən ibarət sətirlər olur.[2][3] Bu sətirlər avtomatik olaraq onion servisi konfiqurasiya edilən zaman istifadə edilmiş açıq açara əsaslanaraq yaradılır. Bu sətirlər əlifbadakı istənilən hərf və ya 2-dən 7-ə qədər istənilən rəqəmlərdən ibarət ola bilər. Oxunula bilən .onion URL (məsələn: hər hansı bir şirkətin adı ilə başlayan) adresləri yaratmaq mümkündür. Bunun üçün arzuedilən URL əldə edilənə qədər nəhəng saylarda açar cütlər (paralelləşdirilə bilən kompüter prosesi) yaratmaq lazımdır.[4][5]

WWW-dan .onion-a şlüzlər[redaktə | əsas redaktə]

Tor şəbəkəsindəki Tor2web kimi proksilər Tordan başqa brauzerlərdən onion servislərinə keçid imkanı verir. Şlüzdən istifadə etməklə istifadəçilər düzgün məzmunun ötürülməsi üçün öz gizliliyindən imtina etmiş olur. Şlüz və onion servisinin hər ikisi də brauzer və IP adresi məlumatlarını əldə edə bilirlər. Bəzi proksilər keş etmə texnikalarından istifadə edərək Tor Brauzerindən[6] daha sürətli səhifə yükləmə xidməti[7] göstərir.


.exit (ölmüş psevdo üst səviyyə domen)[redaktə | əsas redaktə]

.exit Tor istifadəçiləri tərəfindən istifadə edilmiş psevdo üst səviyyə domendir. Bu domenin istifadə sintaksisi belədir: hostname + .exitnode + .exit, yəni tor26 qovşağından http://www.torproject.org/ saytına girmək istəyən istifadəçi http://www.torproject.org.tor26.exit yazmalı idi.

Bu domenin istifadəsinə aid nümunə kimi bir qovşağın başqa ölkələrdə işləyib, işləmədiyini yoxlamağı göstərmək olar.

İstifadəçilər sadəcə exitnode.exit yazmaqla exitnode-in (qovşağın) IP adresinə giriş əldə edəbilər.

.exit sonluğunu 0.2.9.8 versiyasından[8] sonra etiraz edildi. Potensiyal kiberhücumların gözlənilməsi səbəbindən[9] 0.2.2.1-alpha versiyasından sonra ilkin vəziyyət olaraq qapadıldı. Tor-un 0.3 versiyasından sonra isə bu domen artıq (stable) ölü [10] adlandırılmağa başlandı.

Rəsmi Tanınma[redaktə | əsas redaktə]

Domen daha əvvəlki .bitnet və .uucp domenləri kimi psevdo üst səviyyə domen sonluğu adlandırılırdı.

Sentyabrın 9-u, 2015-ci ildə ICANN, IANA və IETF Tor Layihəsindən Yaqub Appelbaum və Facebook-un təhlükəsizlik mühəndisi Alek Muffetin xahişi ilə .onion domeni “xüsusi istifadə üçün nəzərdə tutulmuş” domen adını aldı.[11][12][13]

HTTPS dəstəyi[redaktə | əsas redaktə]

CA/Browser Forum Ballot 144-ün himayəyə götürülməsinə qədər .onion domenli saytlar HTTPS sertifikatını sadəcə Daxili Server Adı[14] olaraq əldə edə bilərdi. CA/Browser Forum-un tələblərinə görə verilən sertifikatlar 2015-ci il, noyabrın 1-ə qədər keçərli idi.[15]

Bu məhdudiyyətlərə baxmayaraq DuckDuckGo 2013-cü ilin İyul ayında özü tərəfindən imzalanmış onion saytı açdı.[16] Facebook 2014-cü ilin oktyabr ayında sertifikatlardan səlahiyyətdar olmaq üçün ilk SSL Onion sertifikatını əldə etdi. Blockchain.info 2014-cü ilin Dekabr ayında[17], The Intercept 2015-ci ilin aprel ayında[18], The New York Times 2017-ci ilin oktyabr ayında[19] sözügedən sertifikatı alanlardan oldu. [20]CA/Browser Forum Ballot 144-ün himayəyə götürülməsi və 2015-ci ilin sentyabrında domenə verilmiş “xüsusi istifadə” adından sonra .onion RFC 6761[21]-in meyarlarına uyur.[14] 2016-cı ilin Avqust ayından etibarən DigiCert vasitəsilə 7 fərqli şirkətin 13 ayrı domeninə https imzası atılmışdır.

İstinadlar[redaktə | əsas redaktə]

  1. Winter, Philipp. "How Do Tor Users Interact With Onion Services?" (PDF).
  2. "We Want You to Test Next-Gen Onion Services". Tor Blog. Tor Layihəsi.
  3. "Intro to Next Gen Onion Services ". Tor Layihəsi.
  4. Muffet, Alek (31 October 2014). "Re: Facebook brute forcing hidden services". tor-talk (Mailing list).
  5. "Scallion". GitHub.
  6. "Tor user bundle"
  7. "Onion.cab: Advantages of this TOR2WEB-Proxy". orijinal vəziyyətindən arxivlənmiş
  8. "Tor Release Notes"
  9. "Special Hostnames in Tor".
  10. "Tor 0.3.2.9 is released: We have a new stable series!". Tor Layihəsi
  11. "Special-Use Domain Names"
  12. Franceşi-Biççieray, Lorenzo (10 September 2015). "Internet Regulators Just Legitimized The Dark Web".
  13. Nathan Willis (10 September 2015). "Tor-un .onion domeni IETF/IANA". LWN.net tərəfindən təstiqləndi.
  14. 1 2 "CA/Browser Forum Ballot 144 - Validation rules for .onion names".
  15. "Baseline Requirements for the Issuance and Management Publicly-Trusted Certificates, v1.0" (PDF).
  16. "We've updated our Tor hidden service to work over SSL. No solution for the cert. warning, yet!". Reddit
  17. Alison (3 December 2014). "Improved Security for Tor Users".
  18. Li, Micah (8 April 2015). "Our SecureDrop System for Leaks Now Uses HTTPS".
  19. Sandvik, Runa (27 Oktyabr, 2017-ci il). "The New York Times is Now Available as a Tor Onion Service". The New York Times.
  20. Muffet, Alek (31 Oktyabr, 2014-cü il). "Making Connections to Facebook more Secure".
  21. Arkko, Jari (10 September 2015). ".onion".

Həmçinin bax[redaktə | əsas redaktə]

Xarici keçidlər[redaktə | əsas redaktə]

  • "Tor Brauzer". Tor Layihəsi. .onion saytlarına keçid etmək üçün Tor
  • "Tor: Onion Service Configuration Instructions". Tor Layihəsi.
  • "Tor Rendezvous Specification". Tor Layihəsi.
  • Biryukov, Aleks; Pustoqarov, Ivan; Veynman, Ralf Filip (2013), "Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization" (PDF), Symposium on Security and Privacy, IEEE
  • "Ballot 144". CA/Browser Forum. 18 February 2015.