Создание настраиваемых адресов .onion для скрытых сервисов Tor |

Создание настраиваемых адресов .onion для скрытых сервисов Tor

Мануал

Вступление

Продолжая пост Вышел новый релиз браузера Tor.

Создание настраиваемых адресов .onion для скрытых сервисов Tor

В этой статье часто могут быть довольно случайными ссылки Tor .onion. Я покажу вам, как создать настраиваемый адрес .onion для использования с скрытыми службами Tor.

Индивидуальные ссылки .onion часто помогают другим пользователям Tor найти и распознать ваш сайт.

Например, закройте скрытую службу Facebook .onion, которая позволяет пользователям безопасно пользоваться доступом к веб-сайту Facebook. Ссылка Facebook .onion – facebookcorewwwi.onion.

Для хэша открытого ключа, который генерируется случайным образом, он не выглядит очень случайным, и многие пользователи задаются вопросом, как они перенаправляют полную ссылку .onion.

В приведенной ниже статье объясняется больше о процессах, которые Facebook предпринимал для создания своей пользовательской ссылки .onion.

Цитата Tor «Короткий ответ заключается в том, что для первой половины (« facebook »), которая составляет всего 40 бит, они генерировали ключи снова и снова, пока не получили некоторые ключи, чьи первые 40 бит хэша соответствовали требуемой строке. »

https://blog.torproject.org/blog/facebook-hidden-services-and-https-certs

https://en.wikipedia.org/wiki/Birthday_attack

В этой статье мы не будем создавать ссылку .onion как экстравагантную ссылку .onion от Facebook, поскольку у нас нет такой вычислительной мощности, чтобы обрабатывать весь адрес, поскольку это займет неизмеримое количество времени.

Для создания настраиваемых ссылок .onion мы можем использовать инструмент с открытым исходным кодом Shallot.

Shallot позволяет создавать настраиваемые адреса .onion для скрытых сервисов Tor.

Под индивидуальным подходом подразумевается, что часть адреса может быть выбрана.

Выбор всего адреса займет гораздо больше времени, как сказано выше.

Установка Shallot

 # sudo apt-get install libcurl4-openssl-dev

# git clone https://github.com/katmagic/Shallot.git Shallot

# cd Shallot
# ./configure && make
# ./shallot 

Использование

 # ./shallot ^test

—————————————————————-
Found matching pattern after 99133 tries: testvztz3tfoiofv.onion
—————————————————————-
—–BEGIN RSA PRIVATE KEY—–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—–END RSA PRIVATE KEY—–

О безопасности сгенерированных ключевых пар

«Иногда утверждается, что частные ключи, созданные Shallot, менее безопасны, чем созданные Tor.

Это неверно. Хотя Shallot генерирует пару ключей с необычно большим общим показателем e, он выполняет все проверки работоспособности, указанные в PKCS # 1 v2.1 (непосредственно в sane_key), а затем выполняет все проверки работоспособности, которые делает Tor, когда он генерирует RSA (путем вызова функции OpenSSL RSA_check_key). “

Добавление нового закрытого ключа RSA в скрытую службу Tor

Настройка скрытой службы Tor довольно проста, она требует запуска веб-сервера на машине и установки HiddenServiceDir и HiddenServicePort в файле конфигурации tor.

Расположение torrc: /etc/tor/torrc

 # nano /etc/tor/torrc 

Когда Tor запускает скрытый сервис, он генерирует новую открытый / закрытый пару ключей для скрытой службы.

Пара ключей далее записывается в файл private_key.

Веб-мастерам рекомендуется держать этот ключ в безопасности от других, чтобы злоумышленник не получил доступ к этим ключам, чтобы они могли олицетворять скрытую службу и проводить различные атаки «Человек-в-середине» и «downgrade» по целевой скрытой службе Tor.

Если вы замените закрытый ключ RSA (включая его верхний и нижний колонтитул) в файле private_key в HiddenServiceDir, указанном в вашем torrc, тогда, когда вы перезапустите Tor, в HiddenServiceDir будет создан файл имени хоста, который содержит ваш новый .onion адрес.

Время выполнения, необходимое для создания пользовательских ссылок .onion

Время генерации связи Tor .onion с заданным количеством начальных символов на процессоре 1,5 ГГц

Время генерации (приблизительно)

1 менее секунды

2 менее секунды

3 менее секунды

4 – 2 секунды

5 – 1 минута

6 – 30 минут

7 – 1 день

8 – 25 дней

9 – 2,5 года

10 – 40 лет

11 – 640 лет

12 – 10 тысячелетий

13 – 160 тыс.

14 – 2,6 миллиона лет

Shallot Git Repo

Scallion Oinionhash Generator

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий