Internet especial .onion domínio registrado oficialmente

cebola

.cebola é agora um domínio especial longe do sistema de nome de domínio atual. Quase teria sido tarde demais. Sobre .onion pode estar nos locais de rede Tor de servidores Web e esconder anonymize solicite.

Na quarta-feira, a IANA tem a .onion cadeia na pequena lista de domínios registrados para aplicações especiais (Internet Assigned Numbers Authority). Isto foi precedido por uma longa anéis entre suportes e opositores principalmente sob o telhado da IETF. A bênção oficial que deu agora o IETF, é um grande sucesso para a rede Tor em geral, e Jacob Appelbaum, em particular. Ele lutou particularmente para registro. A descoberta veio quase no último minuto: De novembro de autoridades de certificação oficial não pode emitir certificados SSL válidos para domínios locais mais.

Até agora navegou certificados para .onion domínios sob a bandeira "domínios locais", É esta porta é fechada em breve. Sem certificados SSL HTTPS não vale alguma coisa, e sem HTTPS pode esquecer pontuação. Porque ganhou .onion mas agora status oficial, também para outros certificados SSL oficiais pode ser emitido. Aliás, o Ticket Tor Projeto 6116 pode marcá-lo como feito por uns bons três anos.

No DNS

.domínios de cebola são usados ​​em Onion Routing sistema na rede Tor para tornar anônimo acesso ao end-to-end serviços codificados (Oculto Services). Enquanto o DNS clássico resolve solicitado nomes de domínio para endereços IP, rede de gateway nem endereços IP leva nome de domínio habitual e não há nenhuma entidade central atribui o nome de domínio.

Puramente formal, mas também atender a notação DNS .onion domínios. mas eles só consistem de duas etiquetas, uma das quais é .onion fixa e o rótulo para o subdomínio no estabelecimento de um servidor Web oculta é formado a partir do hash de uma chave criptográfica pública. Um exemplo é duskgytldkxiuqc6.onion. Na geração de chaves não tem influência sobre o caráter do valor hash. Consequentemente .onion subdomínios são geralmente nenhum identificador de serviço, mas apenas os ponteiros que levam ao serviço. No entanto, subdomínios possível com nome razoavelmente significativa, embora muito raro. Um exemplo seria blockchainbdgpzk.onion.

Os domínios .onion são conforme publicado domínios habituais, tais como páginas Web ou cartões de visita. No entanto, permitir o acesso a ele não é servidor DNS de costume, mas Tor Directory Server. Eles trazem o solicitante e o serviço a um ponto de encontro comum na rede Tor. E ambos são, solicitador e serviço anonimamente e os dois parceiros de comunicação não podem localizar um ao outro.

Importa!

O usuário só deve chamar .onion domínios se eles criaram os seus sistemas de portão. Caso contrário, a chamada é geralmente encaminhado para um resolvedor DNS padrão. Na melhor das hipóteses, o operador pode reconhecer queria chamar o serviço de usuários. Exatamente deveria, mas evitar roteamento cebola. No pior dos casos, o resolvedor DNS é comprometida, responde com uma informação translúcido válido, e empurra o usuário para um serviço completamente diferente.

domínios especiais

Para fazer uma reserva "nome especial" Há precedentes: 1999, ou seja, antes da ICANN iniciou o seu trabalho, o IETF reservados (Internet Engineering Task Force) .test os domínios .EXAMPLE, .invalid e .localhost entre outros para fins de teste. 2013 estavam no RFC 6761 Critérios de reservas "Nomes especiais" definido. No mesmo ano, a lista para .local para o tráfego multicast DNS local foi aprimorado para usar o OS X e Linux (via sua própria implementação Avahi) para o protocolo Zeroconf Bonjour.

RFC 6761 reforça o papel do IETF na definição de domínios especiais. Nesta área, há uma relação delicada com a ICANN. Porque através da atribuição de domínios especiais da IETF planeja ICANN pode atravessar a perdoar domínios de nível superior idênticos. Em parte, no entanto, a ICANN quer o mesmo que ser decisões difíceis de sobra.(Daniel AJ Sokolov) /(Ds)