.disclosed(비활성화)
.onion소개했다 | 2004 |
---|---|
TLD 타입 | 호스트 서픽스 |
상황 | 루트는 아니지만 Tor 클라이언트, 서버 및 프록시에서 사용 |
레지스트리 | 토르 |
용도 | Tor를 통해 도달할 수 있는 양파 서비스를 지정하려면 |
실제 사용 | Tor 사용자가 프로바이더와 사용자 모두 익명으로 추적하기 어려운 서비스에 사용합니다. |
등록 제한 | 양파 서비스가 설정되면 Tor 클라이언트에 의해 주소가 자동으로 "등록"됩니다. |
구조. | 이름은 공개 키에서 생성된 불투명한 문자열입니다. |
문서. | |
분쟁 정책 | 없음 |
.onion은 Tor 네트워크를 통해 도달할 수 있는 익명 양파 서비스를 지정하는 특수 용도 최상위 도메인 이름입니다.이 서비스는 이전에는 "숨김 서비스"[1]로 알려졌습니다.이러한 주소는 실제 DNS 이름이 아니며 .onion TLD는 인터넷 DNS 루트에 없지만 적절한 프록시 소프트웨어가 설치되어 있으면 웹 브라우저 등의 인터넷 프로그램이 Tor 네트워크를 통해 요청을 전송하여 .onion 주소를 가진 사이트에 액세스할 수 있습니다.
이러한 시스템을 사용하는 목적은 정보 제공자와 정보에 액세스하는 사람 모두를 서로에 의해, 중간 네트워크 호스트에 의해, 또는 외부인에 의해 추적하기 더 어렵게 만드는 것이다.전용 .onion 주소를 제공하는 사이트에서는 EV HTTPS 인증서를[citation needed] 통해 추가적인 ID 보증을 제공할 수 있습니다.또한 양파 사이트를 프로비저닝하면 [citation needed]Tor를 통해 기존 HTTPS 클리어넷 사이트에 액세스하는 사용자가 Tor 네트워크상의 악의적인 종료 노드에 의한 SSL 제거 공격을 줄일 수 있습니다.
포맷
양파 TLD 내의 주소는 일반적으로 불투명하고 니모닉하지 않은 영숫자 문자열로 양파 서비스가 설정되면 공개 키에 따라 자동으로 생성됩니다.V2 양파 서비스의 경우 16자, V3 양파 [2]서비스의 경우 56자입니다.이러한 문자열은 알파벳의 임의의 문자와 2 ~7 의 10 진수로 구성 가능하며, 80 비트 해시(버전 2 또는 16 문자) 또는 256 비트 ed25519 공개 키와 키와 버전 번호의 체크섬(버전 3, "next gen", 또는 56 문자)을 나타냅니다.그 결과 16 base32 문자의 모든 조합이 유효한 버전2 주소가 될 가능성이 있습니다(암호화 해시의 출력으로서 대응하는 양파 서비스를 가지는 이 형식의 랜덤으로 선택된 문자열은 극히 가능성이 낮습니다만, ed25519 공개를 올바르게 부호화한 56 base32 문자의 조합만이 가능합니다).키, 체크섬 및 버전 번호(즉, 3)는 유효한 버전3 [3]주소입니다.충분히 바람직한 URL이 [4][5]발견될 때까지 대량의 키 쌍(병렬화할 수 있는 계산 프로세스)을 생성함으로써 부분적으로 사람이 읽을 수 있는 .onion URL(예를 들어 조직명부터 시작)을 설정할 수 있습니다.
"onion"이라는 이름은 어느 정도의 익명성을 얻기 위해 Tor에 의해 사용되는 기술인 양파 루팅을 의미합니다.
WWW에서 .onion 게이트웨이로
Tor2web과 같은 Tor 네트워크에 대한 프록시는 Tor가 아닌 브라우저 및 Tor를 인식하지 않는 검색 엔진에서 양파 서비스에 액세스할 수 있도록 합니다.게이트웨이를 사용함으로써 사용자는 자신의 익명성을 포기하고 게이트웨이를 신뢰하여 올바른 콘텐츠를 전송할 수 있습니다.게이트웨이와 양파 서비스 모두 브라우저를 핑거프린트하여 사용자 IP 주소 데이터에 액세스할 수 있습니다.일부 프록시는 캐시 기술을 사용하여 공식 Tor [7]Browser보다 더 나은 페이지[6] 로딩을 제공합니다.
.domain(존재하지 않는 의사 최상위 도메인)
.exit은 Tor 사용자가 Tor(torrc)의 설정 파일을 편집할 필요 없이 웹 서버 등의 서비스에 접속할 때 사용하는 우선 종료 노드를 Tor 소프트웨어에 즉시 표시하기 위해 사용하는 의사 최상위 도메인입니다.
이 도메인과 함께 사용되는 구문은 hostname + .snode + .node 입니다.따라서 노드 tor26을 통해 http://www.torproject.org/에 접속하는 사용자는 URL http://www.torproject.org.tor26.node를 입력해야 합니다.
예를 들어 특정 국가의 주소만 이용할 수 있는 사이트에 접속하거나 특정 노드가 동작하고 있는지 여부를 확인하는 등의 용도입니다.
사용자는 exitnode를 입력할 수도 있습니다.exit node의 IP 주소에 액세스 하려면 , exit 만을 실행합니다.
.exit 표기법은 버전 0.2.9.[8]8에서 폐지되었습니다.응용 프로그램레벨의 잠재적인 [9]공격으로 인해 버전 0.2.2.1-alpha에서는 디폴트로 디세블이 되어 있습니다.또, 0.3 시리즈 Tor 를 릴리스 하면, 「안정적」[10]으로 간주할 수 있습니다.
공식 명칭
도메인은 이전에 사용된 .bitnet 및 .uucp와 같은 엔딩과 유사한 개념으로 의사 최상위 도메인 호스트 접미사였습니다.
2015년 9월 9일 ICANN, IANA 및 IETF는 .onion을 '특수 용도 도메인'으로 지정하였고, Tor Project의 Jacob Appelbaum과 페이스북 보안 엔지니어 Alex [11][12][13]Muffett의 제안에 따라 도메인에 공식 지위를 부여하였다.
HTTPS 지원
CA/Browser Forum Ballout 144가 채택되기 전에는 .onion 이름의 HTTPS 증명서를 취득하려면 .onion을 [14]내부 서버명으로 취급해야 했습니다.CA/Browser Forum의 기본 요건에 따라 이러한 인증서는 발급될 수 있지만 2015년 [15]11월 1일 이전에 만료되어야 합니다.
이러한 제한에도 불구하고, DuckDuckGo는 2013년 [16]7월에 자체 서명 인증서를 가진 양파 사이트를 개설했습니다. Facebook은 2014년 10월에 인증 기관으로부터 첫 SSL 양파 인증서를 발급받았고,[17][18] 2014년 12월에 Blockchain.info, 2015년 [19]4월에 The Intercept를 취득했습니다.뉴욕타임즈는 이후 2017년 [20]10월에 합류했다.
2015년 9월에 CA/Browser Forum Ballout 144가 채택되고 도메인이 '특별 용도'로 지정된 후 .onion은 RFC 6761의 [21]기준을 충족합니다.인증 기관은 투표지 [14]144에 소개된 CA/Browser Forum의 기본 요건에 [22]기재된 프로세스에 따라 HTTPS .onion 사이트에 대한 SSL 인증서를 발급할 수 있습니다.
2016년 8월 현재 13개의 양파 도메인이 DigiCert를 [23]통해 7개의 서로 다른 조직에서 https로 서명되어 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ Winter, Philipp. "How Do Tor Users Interact With Onion Services?" (PDF). Retrieved 27 December 2018.
- ^ "Intro to Next Gen Onion Services (aka prop224)". The Tor Project. Retrieved 5 May 2018.
- ^ "Encoding onion addresses [ONIONADDRESS]". gitweb.torproject.org. Retrieved 8 February 2021.
- ^ "Scallion". GitHub. Retrieved 2 November 2014.
- ^ Muffett, Alec (31 October 2014). "Re: Facebook brute forcing hidden services". tor-talk (Mailing list). Simple End-User Linux. Retrieved 2 November 2014.
- ^ "Onion.cab: Advantages of this TOR2WEB-Proxy". Archived from the original on 21 May 2014. Retrieved 21 May 2014.
- ^ "Tor Browser Bundle". Retrieved 21 May 2014.
- ^ "Tor Release Notes". Retrieved 4 October 2017.
- ^ "Special Hostnames in Tor". Retrieved 30 June 2012.
- ^ "Tor 0.3.2.9 is released: We have a new stable series!". The Tor Project. Retrieved 7 May 2018.
- ^ Nathan Willis (10 September 2015). "Tor's .onion domain approved by IETF/IANA". LWN.net.
- ^ Franceschi-Bicchierai, Lorenzo (10 September 2015). "Internet Regulators Just Legitimized The Dark Web". Retrieved 10 September 2015.
- ^ "Special-Use Domain Names". Retrieved 10 September 2015.
- ^ a b "CA/Browser Forum Ballot 144 - Validation rules for .onion names". Retrieved 13 September 2015.
- ^ "Baseline Requirements for the Issuance and Management Publicly-Trusted Certificates, v1.0" (PDF). Retrieved 13 September 2015.
- ^ _zekiel (1 July 2013). "We've updated our Tor hidden service to work over SSL. No solution for the cert. warning, yet!". Reddit. Retrieved 20 December 2016.
- ^ Muffett, Alec (31 October 2014). "Making Connections to Facebook more Secure". Retrieved 11 September 2015.
- ^ Alyson (3 December 2014). "Improved Security for Tor Users". Retrieved 11 September 2015.
- ^ Lee, Micah (8 April 2015). "Our SecureDrop System for Leaks Now Uses HTTPS". Retrieved 10 September 2015.
- ^ Sandvik, Runa (27 October 2017). "The New York Times is Now Available as a Tor Onion Service". The New York Times. Retrieved 17 November 2017.
- ^ Arkko, Jari (10 September 2015). ".onion". Retrieved 13 September 2015.
- ^ "Baseline Requirements Documents". Retrieved 13 September 2015.
- ^ Jamie Lewis, Sarah (7 August 2016). "OnionScan Report: July 2016 - HTTPS Somewhere Sometimes". Retrieved 15 August 2016.
외부 링크
- "Tor Browser". Tor Project.
Anonymous browsing via Tor, used to access .onion sites
- "Tor: Onion Service Configuration Instructions". Tor Project.
- "Tor Rendezvous Specification". Tor Project.
- Biryukov, Alex; Pustogarov, Ivan; Weinmann, Ralf-Philipp (2013), "Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization" (PDF), Symposium on Security and Privacy, IEEE
- "Ballot 144". CA/Browser Forum. 18 February 2015.