ZenWay - Linux сегодня!
  • Главная
  • Форум
  • Контакты
  • Архив
  • Гостевая книга
×
Поиск по сайту
ГлавнаяHужное/полезноеИнтернет ПОДополнительные материалыИзучаем LinuxTor: Скрытый Сервисный Протокол (Hidden Service Protocol)

Tor: Скрытый Сервисный Протокол (Hidden Service Protocol)

Изучаем Linux, Дополнительные материалы, Интернет ПО, Hужное/полезноеПросмотров: 24995Комментарии: 011 ноября 2014 г.
TOR / Web / Анонимная сеть / Безопасность / Сеть / Учебные материалы / Шифрование

Tor (The Onion Router) предоставляет своим пользователям возможность скрывать их месторасположение, и в то же время предлагает им различные сервисы, например, веб публикации или сервер быстрого обмена сообщениями. Используя "точки синхронизации" Tor, другие пользователи Tor могут подсоединяться к этим скрытым сервисам, не имея возможности идентифицировать сетевые характеристики других пользователей.

Технические детали работы протокола точек синхронизации.

Прежде чем клиенты смогут подключиться к скрытому сервису, он должен заявить о своем существовании в сети Tor. Поэтому сервис беспорядочно выбирает некоторые ретрансляторы, создает цепи подключения к ним и запрашивает у них выполнение функций в качестве точек интродукции, сообщая им свой публичный код. Обратите внимание, что в следующих цифрах зеленые линии являются цепями подключения, а не прямыми связями. При использовании полной цепи подключения Tor трудно ассоциировать точку интродукции с IP-адресом скрытого сервера. Сообщая точкам интродукции и другим участникам сети идентификационные данных скрытого сервиса (его публичный код), мы не хотим, раскрыть информацию о физическом местонахождении скрытого сервера (IP-адрес).

Шаг второй: -Скрытый сервис собирает описание скрытого сервиса, содержащее его публичный код и сводку по каждой точке интродукции, и подписывает это описание своим личным ключом. Он загружает это описание в распространяемую хэш-таблицу. Описание будет получено клиентами, запрашивающими XYZ.onion, где XYZ - это шестнадцатизначное имя, которое является уникальным и генерируется с использованием публичного ключа сервиса. После прохождения этого шага скрытый сервис установлен.

Хотя использование автоматически генерируемого сервисного имени может показаться непрактичным, оно служит важной цели: Все, включая точки интродукции, директорию распространяемой хэш-таблицы и, конечно, клиентов, могут убедиться в том, что они подключаются к верному скрытому сервису. Смотрите также гипотезу Zooko, согласно которой из Децентрализованного, Безопасного и Значительного вы можете достичь не больше двух. Возможно, в один прекрасный день кто-то применит имя любимой собаки в качестве названия для скрытого сервиса?

Шаг третий: -Клиент, который желает подключиться к скрытому сервису, должен сначала узнать его адрес. После этого, клиент может инициировать установку соединения, загрузив описание из распространяемой хэш-таблицы. Если есть описание для XYZ.onion (скрытый сервис может находиться оффлайн или, возможно, он давно покинул сеть, возможно также вы сделали опечатку в onion адресе), то клиент получает набор точек интродукции и правильный публичный код. Примерно в это же время, клиент создает цепь подключения к другому случайно выбранному ретранслятору и просит его выступить в качестве точки синхронизации, открывая ему "одноразовый" секрет.

Шаг четвертый: -Когда есть описание и точка синхронизации готова, клиент предоставляет вводное сообщение (зашифрованное в публичном ключе скрытого сервиса), включающее адрес точки синхронизации и "одноразовый" секрет. Клиент посылает это сообщение одному из пунктов вступления, запрашивая его о доставке скрытому сервису. И снова общение происходит по цепи Tor: никто не может послать приветственное послание на IP-адрес клиента, и, таким образом, клиент остается анонимным.

Шаг пятый: -Скрытый сервис расшифровывает послание клиента и находит в нем адрес точки синхронизации и единовременный ключ. Сервис создает цепь подключения к точке синхронизации и в сообщении посылает туда одноразовый ключ. В этот момент очень важно, что скрытый сервис придерживается набора входной защиты, необходимого при создании новых цепей. В противном случае, нарушитель смог бы запустить свой собственный ретранслятор и заставить скрытый сервис создать случайное количество цепей в надежде на то, что ложный ретранслятор будет воспринят как входной узел и таким образом, через временной анализ он узнает IP-адрес скрытого сервера. Такая атака была описана Ослашом и Сиверсоном в их работе "Расположение Скрытых Серверов".

На последнем этапе, пункт встречи уведомляет клиента об успешной установке соединения. После чего оба, клиент и скрытый сервис, могут использовать их цепь подключения к точке синхронизации для связи друг с другом. Пункт встречи просто ретранслирует (полностью зашифрованное) сообщение от клиента к сервису и обратно.

Одной из причин, по которой не используется вступительная цепь для действующей коммуникации, является то, что ни один ретранслятор не должен быть ответственным за скрытый сервис. Именно поэтому точка синхронизации никогда не получает информацию о подлинных данных скрытого сервиса. В общем, полная связь между клиентом и скрытым сервисом состоит из 6 ретрансляторов: 3 из них были выбраны клиентом, где третий находился на точке синхронизации, а другие 3 были выбраны скрытым сервисом.

Подробнее: Использование Tor (Документация)

Автор: posixru
Еще записи по теме
PlayMe
PlayMe
Emesene
Emesene
pCloudDrive
pCloudDrive
Yaner
Yaner
LINSET
LINSET
Transmission remote for Java
Transmission remote for Java

Вы можете войти под своим логином или зарегистрироваться на сайте.

Рубрики
  • Hовости
  • Изучаем Linux
  • Обзоры Linux ПО
    • Hужное/полезное
    • Аудио и видео ПО
    • Графика
    • Офисное ПО
    • Интернет ПО
    • Образовательные
    • Игры
    • Администрирование
    • Системные утилиты
    • Прочие
    • Shareware / Demo
  • Дистрибутивы
  • Дополнительные материалы
Последние комментарии
Карты (Gnome Maps)
  • O_Dik » Как добавить спутниковые карты? Или откуда их можно скачать?
Трансляция потока с веб-камеры с помощью ffserver
  • vovans » Беда :(FFmpeg's FFServer feature has been removed from the main release.You'll have to bring up...
MusE - Linux Music Editor
  • Аноним » я её скачал. Ни инстукции, ни мануалов. удалил
  • vovans » Разумно. Тут или понимаешь что делать, или до свидания. Вот так вот ворваться с нуля...
  • BigOrange » мануал официальный самый что ни наесть официальный//muse- sequencer. github.io/docs/ intro.htmlещё разработчики советуют этот форум// linuxmusicians. com/viewforum. php?f=61
WHDD
  • Александр » Привет)Ни кто мне не может подсказать, пожалуйста, в чем у меня проблема: хочу проверить флешку...
  • илья » Привет)Ни кто мне не может подсказать, пожалуйста, в чем у меня проблема: хочу проверить флешку...
fbless
  • totiks » Очень понравилась эта утилита, написал простенький скрипт для выбора книжек с помощью peco , чтоб...
FreetuxTV
  • Алиса » Попробуйте //github. com/yuki-iptv/ yuki-iptv
mlocate
  • Чернь » Да хорош заливать разработчик он с такой грамматикой)))0
Форум
[12/02/2025 16:49:16]
openSUSE Tumbleweed, zypper ref, Segmentation fault (core dumped)
[10/02/2025 22:04:59]
Говорильня (дискуссионный клуб)
[23/01/2024 04:13:36]
Утилита запуска команд в трее
[26/07/2023 11:17:45]
Музыкальный калейдоскоп
[16/07/2023 12:24:19]
LFS
[17/04/2023 10:14:08]
Тестовая бродилка на Си с ChatGPT
[18/11/2022 11:54:52]
vscode and c/c++
[31/08/2022 12:25:53]
Tor Browser
[22/05/2022 15:45:40]
Стратегии RTS
Облако меток
2D338 3D241 ALSA68 ASCII120 Android1 Arch Linux38 Audio416 Backup80 Benchmark78 Bluetooth2 C++969 CD48 Console1318 DJ-система17 DVD47 Debian28 DjVu22 Enlightenment19 FFmpeg191 FLTK29 FPS40 FREE155 FTP18 FVWM21 Fluxbox40 GIMP24 GNU26 GPS22 GTK1302 GUI801 Gambas11 Games686 Gentoo3 Gnome349 Gstreamer133 HDD122 HDR7 HTML62 Hex-редактор14 ICQ17 IP-сети25 IP-телефон22 IRC31 ISO39 IceWM22 ImageMagick56 JACK99 Jabber35 Java308 JavaScript115 KDE209 LAN29 LXDE37 LaTeX66 Live-CD70 Live-DVD55 Live-USB53 Lua61 MATE32 MEncoder31 MMORPG12 Mail42 Markdown53 Midi91 Mono53 Mplayer75 MySQL2 OSS9 Open Source14 OpenGL301 Openbox89 P2P51 PDF133 PHP12 Pascal17 Perl102 Phonon27 PulseAudio17 Python759 QT894 RAW34 RPG101 RSS53 RTS42 Roguelike70 Ruby19 Rust15 SDL312 SVG39 Screencast32 Screenshot61 Script78 Slackware66 TOR17 TOX3 Tk39 Torrent67 Ubuntu69 VLC16 Vala64 Web629 WebKit72 WebUI34 WiFi47 Window Maker16 Wine8 XMPP35 Xfce70 Xine14 YouTube80 video4linux27 wxWidgets108 Автоматизация31 Администрирование335 Анонимная сеть47 Антивирус14 Апплет120 Аркада235 Архиватор11 Астрономия36 Аудио конвертер70 Аудио редактор50 Аудиоплеер184 Безопасность243 Бизнес-приложение4 Браузер87 Бродилка203 Бухгалтерия11 Веб-камера36 Видео148
© Zen Way, 2025. Работает на MaxSite CMS | Время: 0.1677 | SQL: 15 | Память: 8.58MB | Вход