.onion
Introduzido | 2004 |
Tipo de TLD | pseudo-top-level domain |
Status | em uso |
Patrocinador(a) | Tor Project |
Intenção de uso | rede Tor |
Realidade de uso | Usada pelos usuários do Tor para serviços em que tanto o usuário como o fornecedor desejam dificultar o rastreamento |
Restrições de registo | Gerado automaticamente pelo cliente Tor quando um serviço oculto é configurado |
Estrutura | Os endereços são strins opacas geradas por de chaves públicas |
Documentos | Documentação |
Website de registo | www.torproject.org |
.onion é um sufixo de domínio de nível superior de uso especial que designa um serviço de host (semelhante ao conceito de .bitnet e .uucp, utilizados em épocas anteriores) utilizado para sites ou serviços que se encaixam na rede The Onion Router, conhecida como Tor. Esses endereços não são DNS reais e o .onion TLD não está no Internet DNS root. Porém, com software de proxy instalado e navegadores de Internet, como browser, é possível aceder a sites .onion através da rede de servidores Tor. O objectivo é dificultar o rastreamento, seja do fornecedor, receptor, intermediário ou de um estranho.
Formato
[editar | editar código-fonte]Os endereços .onion pseudo-TLD são opacos, não mnemônicos, compostos por hashes de 16 caractéres alfa-semi-numéricos, gerados automaticamente com base na chave pública quando um serviço oculto do Tor é configurado. Cada caractér de hashes de 16 caracterés pode conter qualquer letra do alfabeto e números decimais começados com 2 e terminados em 7, representando assim um número de 80 bits na base 32.
O nome "onion" (cebola, em inglês) refere-se ao onion routing, a técnica usada pelo Tor para alcançar o grau de anonimato.
WWW para .onion Gateways
[editar | editar código-fonte]Proxies na rede Tor, como Tor2web, onion.to e onion.lu, permitem aceder aos serviços ocultos através de navegadores não-Tor para os motores de busca que não são Tor-aware. Ao usar um gateway, os utilizadores renunciam ao seu próprio anonimato e passam a confiar no gateway para receber as informações. Tanto o gateway como o serviço oculto podem recolher os dados do navegador e o endereço de IP do utilizador. Para utilizar um gateway, substitua o sufixo de domínio .onion de qualquer serviço oculto por .tor2web.org,[1] .onion.to[2] ou .onion.lu.[3]
.exit
[editar | editar código-fonte].exit é um pseudo-top-level domain usado pelo utilizadores do Tor para indiciar ao software Tor o exit node (nó de saída) prioritário que deve ser usado durante a ligação a um serviço oculto sem a necessidade de editar o arquivo de configuração (torrc)
A sintaxe usada para esses domínios é hostname + .exitnode + .exit, de modo que um utilizador que deseja se conectar a http://www.torproject.org/ através do node tor26 deve inserir a URL http://www.torproject.org.tor26.exit.
Exemplos de uso é aceder um site disponível apenas a determinados países ou verificar se um determinado node está a funcionar.
Os utilizadores também podem inserir unicamente exitnode.exit para aceder o endereço de IP do exitnode.
O .exit é desabilitado por padrão a partir da versão 0.2.2.1-alpha do Tor.[4]
Ver também
[editar | editar código-fonte]- Tor2web
- core.onion
- .bit
- Lista de serviços ocultos do Tor
- Onion routing
Ligações externas
[editar | editar código-fonte]- Tor: Hidden Service Configuration Instructions
- Tor Rendezvous Specification
- Article explaining Tor Hidden Services
- Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann (2013), Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization (em inglês) (PDF), IEEE Symposium on Security and Privacy
Referências
- ↑ «tor2web.org: visit anonymous websites». Consultado em 16 de setembro de 2009. Arquivado do original em 24 de janeiro de 2009
- ↑ «Onion.to: Gateway to Tor Hidden Services». Consultado em 13 de agosto de 2013
- ↑ «Onion.lu: Access the deep web». Consultado em 8 de agosto de 2013. Arquivado do original em 11 de março de 2014
- ↑ «Special Hostnames in Tor». Consultado em 30 de junho de 2012