.onion

از ویکی‌پدیا، دانشنامهٔ آزاد
‎.onion‏
سال فعال شدن۲۰۰۴
نوع دامنه سطح‌بالاHost suffix
ساختگی
وضعیتتوسط کلاینت‌های تور، سرورها و پروکسی‌های استفاده می‌شود
ثبتتور
نیت استفادهبرای دسترسی به سرویس‌های مخفی شامل دارک وب
استفاده حقیقیاستفاده‌کننده و سرویس‌دهنده به صورت ناشناس باقی می‌مانند و یافتن آن‌ها مشکل خواهد بود
محدودیت ثبت نامآدرس‌ها به صورت اتوماتیک ثبت می‌شوند
ساختارنام‌های به صورت رشته‌های ماته توسط کلیدهای عمومی ساخته می‌شوند
اسناد
سیاست نزاعN/A
وب‌سایتwww.torproject.org


.onion یک پسوند دامنه سطح‌بالا است که دسترسی را به سرویس‌های پنهانی ناشناس از طریق شبکه تور ممکن می‌سازد. چنین آدرس‌هایی دی‌اِن‌اِس واقعی نیستند اما با نصب نرم‌افزار پروکسی مناسب، برنامه‌های اینترنتی مانند مرورگرهای وب می‌توانند به سایت‌هایی با آدرس‌های .onion با ارسال درخواست از طریق شبکه سرور تور دسترسی پیدا کنند. هدف اصلی استفاده از چنین سیستمی این است که ردیابی شخص ارائه‌دهندهٔ اطلاعات (برای مثال فروشنده) و شخصی که قصد دسترسی به آن را دارد (خریدار) را دشوار یا غیرممکن کند.[۲][۳]

فرمت[ویرایش]

آدرس‌ها در دامنه TLD onion به طور کلی رشته‌های غیرمنطقی، ناخوانا و عددی-حرفی هستند که بر اساس یک کلید عمومی هنگام پیکربندی یک سرویس پیازی به طور خودکار تولید می‌شوند. آن‌ها در خدمات پیازی V2 به طول 16 کاراکتر بودند و برای خدمات پیازی V3 به طول 56 کاراکتر هستند. این رشته‌ها می‌توانند شامل هر حرف الفبا و ارقام اعشاری از 2 تا 7 باشند که در base32 یا یک هش 80 بیتی (“نسخه 2”، یا 16 کاراکتر) یا یک کلید عمومی ed25519 که 256 بیتی است به همراه یک شماره نسخه و یک کد تأیید از کلید و شماره نسخه (“نسخه 3”، “نسل بعدی”، یا 56 کاراکتر) را نشان می‌دهد[۴]. در نتیجه، در گذشته تمام ترکیب‌های شانزده کاراکتری base32 می‌توانستند آدرس‌های معتبر نسخه 2 باشند (هر چند به عنوان خروجی یک هش رمزنگاری، یک رشته تصادفی از این فرم که دارای یک سرویس پیازی مربوطه باشد بسیار بعید است)، در حالی که در نسخه فعلی 3 تنها ترکیب‌های 56 کاراکتری base32 که به درستی یک کلید عمومی ed25519، یک کد تأیید و یک شماره نسخه (یعنی 3) را رمزگذاری کرده‌اند، آدرس‌های معتبر هستند. امکان راه‌اندازی یک URL .onion نیمه خوانا (مثلاً با شروع با نام سازمان) وجود دارد با تولید تعداد زیادی از جفت کلیدها (فرایند محاسباتی که می‌تواند موازی‌سازی شود) تا زمانی که یک URL مطلوب به اندازه کافی پیدا شود.

نام “پیازی” به تکنیک مسیریابی پیازی اشاره دارد که توسط Tor برای دستیابی به درجه‌ای از ناشناسی استفاده می‌شود.[۵]

دروازه‌های WWW به .onion[ویرایش]

پروکسی‌ها به شبکه Tor مانند Tor2web اجازه دسترسی به سرویس‌های پیازی را از مرورگرهای غیر-Tor و برای موتورهای جستجو که از Tor آگاه نیستند، فراهم می‌کنند. با استفاده از یک دروازه، کاربران ناشناسی خود را کنار می‌گذارند و به دروازه اعتماد می‌کنند که محتوای صحیح را تحویل دهد. هم دروازه و هم سرویس پیازی می‌توانند مرورگر را اثر انگشت بگیرند و به داده‌های آدرس IP کاربر دسترسی پیدا کنند. برخی از پروکسی‌ها از تکنیک‌های کشینگ استفاده می‌کنند که ادعا می‌کنند بارگذاری صفحه بهتری[۶] نسبت به مرورگر Tor رسمی ارائه می‌دهند.

.exit (دامنه سطح بالای منسوخ شده)[ویرایش]

.exit یک دامنه سطح بالای منسوخ شده بود که توسط کاربران Tor برای نشان دادن در حین اتصال به یک سرویس مانند یک وب سرور به نرم‌افزار Tor استفاده می‌شد، بدون نیاز به ویرایش فایل پیکربندی Tor (torrc).

سینتکس استفاده شده با این دامنه hostname + .exitnode + .exit بود، به طوری که یک کاربر که می‌خواست به http://www.torproject.org/ از طریق نود tor26 وصل شود، باید URL http://www.torproject.org.tor26.exit را وارد می‌کرد.

مثال‌هایی از استفاده از این وضعیت می‌تواند شامل دسترسی به سایتی باشد که فقط برای آدرس‌های یک کشور خاص در دسترس است یا بررسی اینکه آیا یک نود خاص کار می‌کند.

کاربران همچنین می‌توانند تنها exitnode.exit را تایپ کنند تا به آدرس IP exitnode دسترسی پیدا کنند.

نماد .exit از نسخه 0.2.9.8 منسوخ شده است[۷]. از نسخه 0.2.2.1-alpha به طور پیش‌فرض غیرفعال شده است به دلیل حملات احتمالی در سطح برنامه، و با انتشار سری 0.3 Tor به عنوان “نسخه نهایی”[۸] اکنون ممکن است به عنوان منسوخ در نظر گرفته شود.

عنوان رسمی[ویرایش]

این دامنه در گذشته به عنوان پسوند میزبان دامنه‌ای در سطح بالا استفاده می‌شد، که از نظر مفهومی شبیه به پسوندهایی مانند .bitnet و .uucp بود که در زمان‌های قبل استفاده می‌شدند.

در تاریخ ۹ سپتامبر ۲۰۱۵، ICANN، IANA و IETF دامنه .onion را به عنوان ‘دامنه استفاده خاص’ تعیین کردند، و به این دامنه وضعیت رسمی دادند پس از پیشنهادی از جیکوب اپلبام از پروژه تور و مهندس امنیت فیسبوک، الک مافت.

صدور گواهینامه‌های HTTPS برای دامنه‌های با پسوند .onion[ویرایش]

پیش از تصویب رأی‌گیری CA/Browser Forum Ballot 144، گواهینامه HTTPS برای یک نام .onion تنها با در نظر گرفتن .onion به عنوان یک نام سرور داخلی قابل دریافت بود. بر اساس الزامات پایه‌ای CA/Browser Forum، این گواهینامه‌ها می‌توانستند صادر شوند، اما لازم بود که قبل از ۱ نوامبر ۲۰۱۵ منقضی شوند.

با وجود این محدودیت‌ها، DuckDuckGo در جولای ۲۰۱۳ یک سایت پیازی با گواهینامه خودامضا راه‌اندازی کرد؛ فیسبوک در اکتبر ۲۰۱۴ اولین گواهینامه SSL Onion را که توسط یک مرجع گواهی صادر شده بود، دریافت کرد، Blockchain.info در دسامبر ۲۰۱۴ و The Intercept در آوریل ۲۰۱۵[۹]. نیویورک تایمز بعداً در اکتبر ۲۰۱۷ به این جمع پیوست.

در پی تصویب رأی‌گیری CA/Browser Forum Ballot 144 و تعیین دامنه به عنوان ‘کاربرد خاص’ در سپتامبر ۲۰۱۵، .onion معیارهای RFC 6761 را برآورده می‌کند. مراجع گواهی می‌توانند گواهینامه‌های SSL را برای سایت‌های HTTPS .onion طبق فرآیندی که در الزامات پایه‌ای CA/Browser Forum مستند شده است، صادر کنند، که در Ballot 144 معرفی شده است.

از آگوست ۲۰۱۶، ۱۳ دامنه پیازی در ۷ سازمان مختلف توسط DigiCert با HTTPS امضا شده‌اند.

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. J. Appelbaum, A. Muffett (October 2015). The ".onion" Special-Use Domain Name. RFC 7686. https://tools.ietf.org/html/rfc7686.
  2. "Scallion". GitHub. Retrieved 2014-11-02.
  3. Muffett, Alec (2014-10-31). "Re: Facebook brute forcing hidden services". tor-talk mailing list. Simple End-User Linux. http://archives.seul.org/tor/talk/Oct-2014/msg00433.html. Retrieved 2014-11-02.
  4. "NextGenOnions · Wiki · Legacy / Trac · GitLab". GitLab (به انگلیسی). 2020-06-14. Retrieved 2024-05-25.
  5. Swanson, Eric (2024-05-23), lachesis/scallion, retrieved 2024-05-25
  6. «Why Us :: Onion.cab». web.archive.org. ۲۰۱۴-۰۵-۲۱. دریافت‌شده در ۲۰۲۴-۰۵-۲۵.
  7. "ReleaseNotes · HEAD · The Tor Project / Core / Tor · GitLab". GitLab (به انگلیسی). 2024-04-19. Retrieved 2024-05-25.
  8. «Tor 0.3.2.9 is released: We have a new stable series! | Tor Project». blog.torproject.org. دریافت‌شده در ۲۰۲۴-۰۵-۲۵.
  9. Lee، Micah (۲۰۱۵-۰۴-۰۸). «Our SecureDrop System for Leaks Now Uses HTTPS». The Intercept (به انگلیسی). دریافت‌شده در ۲۰۲۴-۰۵-۲۵.

پیوند به بیرون[ویرایش]