.onion es un nombre de dominio de nivel superior de uso especial que designa un servicio de cebolla anónimo , que antes se conocía como un "servicio oculto", [1] accesible a través de la red Tor . Dichas direcciones no son nombres DNS reales , y el TLD .onion no está en la raíz del DNS de Internet , pero con el software proxy apropiado instalado, los programas de Internet como los navegadores web pueden acceder a sitios con direcciones .onion enviando la solicitud a través de la red Tor. .
Introducido | 2004 |
---|---|
Tipo de TLD | Sufijo de host |
Estado | No en root, pero utilizado por clientes, servidores y proxies Tor |
Registro | Colina |
Uso previsto | Para designar un servicio de cebolla accesible a través de Tor |
Uso actual | Utilizado por los usuarios de Tor para servicios en los que tanto el proveedor como el usuario son anónimos y difíciles de rastrear |
Restricciones de registro | Las direcciones son "registradas" automáticamente por el cliente Tor cuando se configura un servicio de cebolla |
Estructura | Los nombres son cadenas opacas generadas a partir de claves públicas |
Documentos | |
Políticas de disputas | N / A |
Sitio web del registro | www |
El propósito de usar un sistema de este tipo es hacer que tanto el proveedor de información como la persona que accede a la información sea más difícil de rastrear, ya sea entre sí, por un host de red intermedio o por un extraño. Los sitios que ofrecen direcciones .onion dedicadas pueden proporcionar una capa adicional de garantía de identidad a través de certificados EV HTTPS [ cita requerida ] . La provisión de un sitio de cebolla también ayuda a mitigar los ataques de eliminación de SSL por parte de nodos de salida maliciosos en la red Tor sobre los usuarios que de otra manera accederían a los sitios de clearnet HTTPS tradicionales a través de Tor. [ cita requerida ]
Formato
Las direcciones en el TLD .onion son generalmente cadenas alfanuméricas opacas, no mnemotécnicas , que se generan automáticamente en función de una clave pública cuando se configura un servicio de cebolla . Tienen 16 caracteres para los servicios de cebolla V2 y 56 caracteres para los servicios de cebolla V3. [2] Estas cadenas pueden estar formadas por cualquier letra del alfabeto y dígitos decimales del 2 al 7, que representan en base32 un hash de 80 bits ("versión 2" o 16 caracteres) o un ed25519 de 256 bits . clave pública junto con un número de versión y una suma de comprobación de la clave y el número de versión ("versión 3", "próxima generación" o 56 caracteres). Como resultado, todas las combinaciones de dieciséis caracteres base32 podrían potencialmente ser direcciones válidas de la versión 2 (aunque como resultado de un hash criptográfico, una cadena seleccionada al azar de esta forma que tenga un servicio de cebolla correspondiente debería ser extremadamente improbable ), mientras que solo las combinaciones de 56 Los caracteres base32 que codificaron correctamente una clave pública ed25519, una suma de comprobación y un número de versión (es decir, 3) son direcciones de versión 3 válidas. [3] Es posible configurar una URL .onion parcialmente legible por humanos (por ejemplo, comenzando con el nombre de una organización) generando cantidades masivas de pares de claves (un proceso computacional que se puede paralelizar ) hasta que se encuentre una URL suficientemente deseable. [4] [5]
El nombre "cebolla" se refiere al enrutamiento de cebolla , la técnica utilizada por Tor para lograr cierto grado de anonimato .
Pasarelas de WWW a .onion
Los proxies en la red Tor como Tor2web permiten el acceso a servicios de cebolla desde navegadores que no son Tor y para motores de búsqueda que no son compatibles con Tor. Al utilizar una puerta de enlace, los usuarios renuncian a su propio anonimato y confían en la puerta de enlace para entregar el contenido correcto. Tanto la puerta de enlace como el servicio de cebolla pueden realizar huellas digitales en el navegador y acceder a los datos de la dirección IP del usuario. Algunos proxies utilizan técnicas de almacenamiento en caché para proporcionar una mejor carga de páginas [6] que el navegador Tor oficial . [7]
.exit (extinto dominio de pseudo-nivel superior)
.exit era un dominio de pseudo-nivel superior utilizado por los usuarios de Tor para indicar sobre la marcha al software Tor el nodo de salida preferido que se debe utilizar al conectarse a un servicio como un servidor web , sin tener que editar el archivo de configuración para Tor ( torrc ).
La sintaxis utilizada con este dominio era el nombre de host + .exitnode + .Salir , de manera que un usuario que desee conectarse a través del nodo http://www.torproject.org/ tor26 tendría que introducir la URL http: //www.torproject. org.tor26.exit .
Los usos de ejemplo para esto incluirían acceder a un sitio disponible solo para direcciones de un determinado país o verificar si cierto nodo está funcionando.
Los usuarios también pueden escribir exitnode.exit solo para acceder a la dirección IP de exitnode .
La notación .exit quedó obsoleta a partir de la versión 0.2.9.8. [8] Está deshabilitado de forma predeterminada a partir de la versión 0.2.2.1-alpha debido a posibles ataques a nivel de aplicación, [9] y con el lanzamiento de Tor de la serie 0.3 como "estable" [10] ahora puede considerarse obsoleto.
Designación oficial
El dominio era anteriormente un sufijo de host de dominio de pseudo-nivel superior , similar en concepto a terminaciones como .bitnet y .uucp que se usaban en épocas anteriores.
El 9 de septiembre de 2015 , ICANN , IANA y el IETF designaron .onion como un 'dominio de uso especial', otorgando al dominio un estado oficial a raíz de una propuesta de Jacob Appelbaum del Proyecto Tor y el ingeniero de seguridad de Facebook Alec Muffett . [11] [12] [13]
Soporte HTTPS
Antes de la adopción de CA / Browser Forum Ballot 144, solo se podía adquirir un certificado HTTPS para un nombre .onion tratando .onion como un nombre de servidor interno. [14] Según los requisitos básicos de CA / Browser Forum, estos certificados podían emitirse, pero debían expirar antes del 1 de noviembre de 2015. [15]
A pesar de estas restricciones, DuckDuckGo lanzó un sitio de cebolla con un certificado autofirmado en julio de 2013; [16] Facebook obtuvo el primer certificado SSL Onion emitido por una autoridad certificadora en octubre de 2014, [17] Blockchain.info en diciembre de 2014, [18] y The Intercept en abril de 2015. [19] The New York Times se unió más tarde en octubre de 2017. [20]
Tras la adopción de CA / Browser Forum Ballot 144 y la designación del dominio como 'uso especial' en septiembre de 2015, .onion cumple con los criterios de RFC 6761 . [21] Las autoridades de certificación pueden emitir certificados SSL para sitios HTTPS .onion según el proceso documentado en los Requisitos básicos de CA / Browser Forum , [22] introducido en la boleta 144. [14]
En agosto de 2016, 13 dominios de cebolla están firmados mediante https en 7 organizaciones diferentes a través de DigiCert . [23]
Ver también
- .colina
- .i2p
- .un poco
- Darknet
- Web oscura
- GlobaLeaks
- Lista de servicios de cebolla Tor
- Enrutamiento de cebolla
Referencias
- ^ Invierno, Philipp. "¿Cómo interactúan los usuarios de Tor con los servicios de cebolla?" (PDF) . Consultado el 27 de diciembre de 2018 .
- ^ "Introducción a los servicios de cebolla de próxima generación (también conocido como prop224)" . El Proyecto Tor . Consultado el 5 de mayo de 2018 .
- ^ "Codificación de direcciones de cebolla [ONIONADDRESS]" . gitweb.torproject.org . Consultado el 8 de febrero de 2021 .
- ^ "Cebolleta" . GitHub . Consultado el 2 de noviembre de 2014 .
- ^ Muffett, Alec (31 de octubre de 2014). "Re: servicios ocultos de fuerza bruta de Facebook" . tor-talk (lista de correo). Linux de usuario final simple . Consultado el 2 de noviembre de 2014 .
- ^ "Onion.cab: Ventajas de este TOR2WEB-Proxy" . Archivado desde el original el 21 de mayo de 2014 . Consultado el 21 de mayo de 2014 .
- ^ "Paquete de navegador Tor" . Consultado el 21 de mayo de 2014 .
- ^ "Notas de la versión Tor" . Consultado el 4 de octubre de 2017 .
- ^ "Nombres de host especiales en Tor" . Consultado el 30 de junio de 2012 .
- ^ "Se lanza Tor 0.3.2.9: ¡Tenemos una nueva serie estable!" . El Proyecto Tor . Consultado el 7 de mayo de 2018 .
- ^ Nathan Willis (10 de septiembre de 2015). "Dominio .onion de Tor aprobado por IETF / IANA" . LWN.net .
- ^ Franceschi-Bicchierai, Lorenzo (10 de septiembre de 2015). "Los reguladores de Internet acaban de legitimar la Dark Web" . Consultado el 10 de septiembre de 2015 .
- ^ "Nombres de dominio de uso especial" . Consultado el 10 de septiembre de 2015 .
- ^ a b "CA / Browser Forum Ballot 144 - Reglas de validación para nombres de cebolla" . Consultado el 13 de septiembre de 2015 .
- ^ "Requisitos básicos para la emisión y gestión de certificados de confianza pública, v1.0" (PDF) . Consultado el 13 de septiembre de 2015 .
- ^ _zekiel (1 de julio de 2013). "Hemos actualizado nuestro servicio oculto Tor para que funcione sobre SSL. ¡Aún no hay solución para la advertencia de cert.!" . Reddit . Consultado el 20 de diciembre de 2016 .
- ^ Muffett, Alec (31 de octubre de 2014). "Hacer las conexiones a Facebook más seguras" . Consultado el 11 de septiembre de 2015 .
- ^ Alyson (3 de diciembre de 2014). "Seguridad mejorada para los usuarios de Tor" . Consultado el 11 de septiembre de 2015 .
- ^ Lee, Micah (8 de abril de 2015). "Nuestro sistema SecureDrop para fugas ahora utiliza HTTPS" . Consultado el 10 de septiembre de 2015 .
- ^ Sandvik, Runa (27 de octubre de 2017). "El New York Times ya está disponible como servicio Tor Onion" . The New York Times . Consultado el 17 de noviembre de 2017 .
- ^ Arkko, Jari (10 de septiembre de 2015). ".onion" . Consultado el 13 de septiembre de 2015 .
- ^ "Documentos de requisitos básicos" . Consultado el 13 de septiembre de 2015 .
- ^ Jamie Lewis, Sarah (7 de agosto de 2016). "Informe de OnionScan: julio de 2016 - HTTPS en algún lugar a veces" . Consultado el 15 de agosto de 2016 .
enlaces externos
- "Navegador Tor" . Proyecto Tor .
Navegación anónima a través de Tor, utilizada para acceder a sitios .onion
- "Tor: Instrucciones de configuración del servicio de cebolla" . Proyecto Tor.
- "Especificación Tor Rendezvous" . Proyecto Tor.
- Biryukov, Alex; Pustogarov, Ivan; Weinmann, Ralf-Philipp (2013), "Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization" (PDF) , Simposio sobre seguridad y privacidad , IEEE
- "Boleta 144" . CA / Foro de navegadores . 18 de febrero de 2015.