Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Перетаскивайте фигуры, заполняйте линии и зарабатывайте очки! Свобода действий, увлекательный геймплей и тренировка ума – станьте мастером блоков!

Блок Мастер - Супер Пазл

Три в ряд, Головоломки, Казуальные

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
user9999
user9999
Серия Кибербезопасность

Анонимность onion-сервисов: почему нельзя определить IP-адрес и как устроена распределенная сеть Tor⁠⁠

20 дней назад

Когда речь заходит об анонимности в интернете, первое, что приходит на ум — сеть Tor и её загадочные .onion-сайты. Многие уверены, что за каждым таким сайтом стоит сервер, IP-адрес которого можно каким-то образом вычислить. В этой статье мы развеем этот миф и глубоко погрузимся в архитектуру Tor, чтобы понять, почему определение IP-адреса onion-сервиса технически невозможно.

1. Базовые принципы: чем Tor отличается от обычного интернета

Обычный интернет:

Пользователь → DNS-запрос → IP-адрес → Подключение к серверу

Tor Network:

Пользователь → Цепочка узлов → Onion-адрес → Скрытый сервис

Ключевое отличие: В Tor не используется DNS и нет преобразования доменных имен в IP-адреса.

2. Архитектура скрытых сервисов: тройная защита

Onion-сервисы используют многоуровневую систему безопасности:

Компоненты подключения:

  • Introduction Points (Входные точки) - 3 случайных узла, знающие как связаться с сервисом

  • Rendezvous Points (Точки встречи) - промежуточные узлы для установки соединения

  • Сервис - собственно onion-сайт

Клиент → Цепочка Tor → RP ↔ Introduction Points ↔ Onion-сервис

Криптографическая защита:

  • Многослойное шифрование (принцип "луковицы")

  • Каждый узел знает только предыдущий и следующий

  • Ни один узел не знает полного пути

3. DHT Tor: распределенная база данных вместо DNS

Что такое DHT (Distributed Hash Table?

# Псевдокод работы DHT

class TorDHT:

def store_descriptor(self, onion_address, descriptor):

# Дескриптор хранится на нескольких HSDir узлах

positions = self.calculate_positions(onion_address) for position in positions:

hsdir = self.find_responsible_node(position) hsdir.store(descriptor)

def find_descriptor(self, onion_address): positions = self.calculate_positions(onion_address) for position in positions:

hsdir = self.find_responsible_node(position) descriptor = hsdir.retrieve(onion_address) if descriptor:

return descriptor

return None

Onion-адрес — это публичный ключ

Формат v3 onion-адреса: 56-символов.onion

Это не случайный набор символов, а хеш от:

  • Публичного ключа сервиса

  • Версии протокола

  • Дополнительных параметров

4. HSDir узлы: хранители тайн сети

Кто может быть HSDir?

Не каждый узел Tor может стать HSDir. Требуются строгие критерии:

def can_be_hsdir(router):

return (router.uptime > 96 * 3600 and # 4+ дней стабильной работы router.bandwidth > MIN_BANDWIDTH and # Достаточная скорость

router.version >= SUPPORTED_VERSION and # Актуальная версия

'Stable' in router.flags and # Стабильное соединение

'Fast' in router.flags) # Высокая скорость

Статистика сети:

  • Всего узлов Tor: ~6,000-8,000

  • HSDir узлов: ~2,000-3,000 (30-40%)

  • Только лучшие узлы получают эту привилегию

Что хранят HSDir узлы:

HSDir_Storage = {

'descriptors': [ {

'service_id': 'abc123...onion', 'intro_points': ['ip1:port1', 'ip2:port2'], # Через Tor!

'timestamp': '2024-01-15 10:30:00', 'expires': '2024-01-16 10:30:00'

} ],

'no_content': True, # НЕ хранит контент сайтов

'no_user_data': True, # НЕ хранит данные пользователей }

5. Почему определение IP технически невозможно

Архитектурные причины:

  • Нет прямого соединения между клиентом и сервером

  • Introduction Points знают только как связаться с сервисом, но не его IP

  • Шифрование на каждом этапе

  • Распределенность информации

Что видят участники сети:

  • Клиент: знает только onion-адрес и точки встречи

  • RP-узлы: знают только клиента и introduction points

  • Introduction Points: знают только сервис и RP

  • HSDir узлы: знают только дескрипторы, но не могут подключиться к сервису

  • Сервис: не знает IP клиента

Даже при компрометации нескольких узлов:

# Максимум что можно узнать при контроле 1-2 узлов

compromised_knowledge = {

'rp_node': ['client_ip', 'intro_points_ip'], 'intro_point': ['service_ip', 'rp_node_ip'], 'hsdir_node': ['descriptor_data'] }

# Но никогда не будет полной картины: full_picture = {

'client_ip': '...',

'service_ip': '...',

'full_communication': '...'

}

6. Распространенные заблуждения

"WebRTC может раскрыть IP сервиса"

  • НЕТ: WebRTC работает на клиентской стороне

  • Onion-сервис не может инициировать WebRTC соединение

  • В Tor Browser WebRTC полностью отключен

"Можно отследить трафик до сервера"

  • НЕТ: Трафик проходит через минимум 6 узлов (3 от клиента, 3 к сервису)

  • Каждый узел знает только соседей

  • Шифрование перестраивается на каждом узле

"HSDir узлы знают IP сервисов"

  • НЕТ: Они хранят только дескрипторы с информацией об introduction points

  • Introduction Points сами являются Tor-узлами, а не конечным сервисом

7. Реальные случаи провалов анонимности

Исторически большинство раскрытий onion-сервисов происходили из-за:

  • Ошибок конфигурации (80% случаев)

  • Человеческого фактора

  • Эксплойтов нулевого дня (крайне редко)

8. Как обеспечивается отказоустойчивость

Репликация дескрипторов:

# Каждый дескриптор хранится на 3+ HSDir узлах

replica_positions = [

H(descriptor_id | period | 0), H(descriptor_id | period | 1), H(descriptor_id | period | 2)

]

Ротация узлов:

  • HSDir узлы меняются каждые 24 часа

  • Introduction Points ротируются регулярно

  • Автоматическое восстановление при сбоях

9. Практические выводы

Для пользователей:

  • Onion-сервисы анонимны по дизайну

  • Можно безопасно посещать .onion сайты

  • IP-адрес сервиса невозможно определить

Для исследователей:

  • Архитектура Tor обеспечивает математическую стойкость

  • Атаки требуют контроля над значительной частью сети

  • Существующие методы обнаружения неэффективны против правильно настроенных сервисов

Для администраторов:

  • Следуйте best practices настройки

  • Изолируйте сервисы от внешнего мира

  • Регулярно проводите аудиты безопасности

Заключение

Сеть Tor представляет собой тщательно продуманную систему, где анонимность обеспечивается на архитектурном уровне. Невозможность определения IP-адреса onion-сервиса — это не следствие недостатка инструментов, а фундаментальное свойство системы, основанное на криптографии и распределенных вычислениях.

DHT и HSDir узлы создают устойчивую к цензуре и отказоустойчивую инфраструктуру, где каждый компонент знает ровно столько информации, сколько необходимо для выполнения его функции, но недостаточно для компрометации системы в целом.

Технически при правильной настройке определить IP onion-сервиса невозможно — это особенность архитектуры, а не уязвимость.

Источник: https://def-expert.ru/anonimnost-onion-servisov-pochemu-nel-zya-opredelit-ip-adres-i-kak-ustroena-raspredelennaya-set-tor

Показать полностью
[моё] Onion Tor Анонимность Текст Длиннопост
0
15
LaughingBudda
LaughingBudda

Настоящий американский герой⁠⁠

1 год назад
Перейти к видео
Ток-шоу Американцы Огнестрельное оружие Черный юмор Видео Сатира Onion
10
fseek.ru
fseek.ru

Нарушение принципа L из SOLID⁠⁠

2 года назад
Показать полностью 1
[моё] Solid Onion Видео YouTube
3
9
dragood

Соревнование в абсурдности⁠⁠

3 года назад
Соревнование в абсурдности
Fake News ИА Панорама Новости Сатира Onion Картинка с текстом
1
700
nickolaym
nickolaym

Большой Лондонский Вентилятор⁠⁠

3 года назад
Большой Лондонский Вентилятор

Британия борется с волной жары, включив колесо обозрения London Eye на максимальные обороты.

Источник

Показать полностью 1
Fake News Юмор Фотография Новости Жара Лондон Колесо обозрения Onion Лондонский глаз Вентилятор
25
36
NooberioN
NooberioN
Специфический юмор

Анонимный герой пожертвовал в госпиталь 200 почек⁠⁠

5 лет назад
Юмор Черный юмор Фейк Новости Onion Видео
23
darkblood.exe
darkblood.exe

Даркнет Стори⁠⁠

6 лет назад

Искал конкретный вид ERROR, который нельзя было достать там, где я живу. Нашёл джентльмена по имени Биг Уэйн. Не через извесный всем сервис, но что-то вроде того. В информации Биг Уэйна была указана основная страница с доменом .onion, я перешёл по ссылке. Оказалось, у Биг Уэйна было два рода деятельности: первый — продажа наркотиков через маркеты. Суть второго была мне не очень ясна, но его ник звучал как TheCuddler. И за 1000 долларов Биг Уэйн предлагал потискать любого на территории Штатов или Канады. Ему нужно было только имя, адрес и недавнее фото. Я удалил Tor и больше никогда им не пользовался. Не знаю, кто этот Биг Уэйн, но молюсь всем богам, чтобы никогда не встретиться с ним.

Даркнет Стори
[моё] Темный Интернет Tor Onion
9
277
OpenNET
OpenNET
GNU/Linux

Проект Tor опубликовал OnionShare 2.2⁠⁠

6 лет назад

Проект Tor представил выпуск утилиты OnionShare 2.2, позволяющей безопасно и анонимно передавать и получать файлы, а также организовать работу публичного сервиса для обмена файлами. Код проекта написан на языке Python и распространяется под лицензий GPLv3. Готовые пакеты подготовлены для Ubuntu, Fedora, Windows и macOS.


OnionShare запускает на локальной системе web-сервер, работающий в форме скрытого сервиса Tor, и делает его доступным для других пользователей. Для доступа к серверу генерируется непредсказуемый onion-адрес, который выступает в роли точки входа для организации обмена файлами (например, "http://ash4...pajf2b.onion/slug", где slug - два случайных слова для усиления защиты). Для загрузки или отправки файлов другим пользователям достаточно открыть этот адрес в Tor Browser. В отличие от отправки файлов по email или через такие сервисы, как Google Drive, DropBox и WeTransfer, система OnionShare является самодостаточной, не требует обращения к внешним серверам и позволяет передать файл без посредников напрямую со своего компьютера.


От других участников обмена файлами не требуется установка OnionShare, достаточно обычного Tor Browser и одного экземпляра OnionShare у одного из пользователей. Конфиденциальность пересылки осуществляется путём безопасной передачи адреса, например, используя режим end2end-шифрования в мессенджере. После завершения передачи адрес сразу удаляется, т.е. передать файл второй раз в обычном режиме не получится (требуется применение отдельного публичного режима). Для управления отдаваемыми и принимаемыми файлами, а также для контроля за передачей данных, на стороне запущенного на системе пользователя сервера предоставляется графический интерфейс.


В новом выпуске, помимо вкладок для открытия совместного доступа и приёма файлов, появилась функция публикации сайта. Указанная возможность позволяет использовать OnionShare в качестве простого web-сервера для отдачи статических страниц. Пользователю достаточно перетащить мышью необходимые файлы в окно OnionShare и нажать кнопку "Start sharing". После этого любые пользователи Tor Browser смогут обратиться к размещённой информации как к обычному сайту, используя URL с onion-адресом.


Если в корне размещён файл index.html, то будет показано его содержимое, а если его нет, то будет выведен список файлов и каталогов. При необходимости ограничить доступ к информации OnionShare поддерживает вход на страницу по логину и паролю при помощи штатного метода аутентификации HTTP Basic. В интерфейс OnionShare также добавлена возможность просмотра информации об истории посещений, позволяющая судить о том какие и когда были запрошены страницы.


По умолчанию для сайта генерируется временный onion-адреc, действующий пока запущен OnionShare. Чтобы сохранить адрес между перезапусками в настройках предусмотрена опция для генерации постоянных onion-адресов. Местоположение и IP-адрес пользовательской системы, на которой запущен OnionShare, скрыты при помощи технологии скрытых сервисов Tor, что позволяет быстро создавать сайты, которые невозможно цензурировать и отследить владельца.


Из изменений в новом выпуске также можно отметить появление в режиме обмена файлами возможности навигации по каталогам - пользователь может открыть доступ не к отдельным файлам, а к иерархии каталогов и другие пользователи смогут просматривать содержимое и загружать файлы, если в настройках не выбрана опция блокирования доступа после первой загрузки.

Показать полностью 3
Tor Onion Длиннопост
76
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии