.onion

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

.onion ist eine Special-Use-Top-Level-Domain zur Nutzung von hidden services (deutsch: versteckte Dienste) im Anonymisierungsdienst The Onion Routing (Tor). Die .onion-Domains sind nicht Bestandteil des DNS, können aber von Anwendungen interpretiert werden, wenn sie durch einen Proxy in das Tor-Netzwerk gesendet werden. Verwendet werden solche Adressen, um sowohl den Empfänger als auch den Provider der Daten oder deren Fluss im Internet schwer verfolgbar zu machen, und das sowohl untereinander als auch gegenüber einem anderen Host oder Anderen.

Um auf .onion-URLs zugreifen zu können, ist beispielsweise der Tor Browser nötig. Mit einem gewöhnlichen Webbrowser funktioniert das nicht – jedenfalls nicht ohne Umwege (siehe unten).

Standardisierung[Bearbeiten | Quelltext bearbeiten]

Im Oktober 2015 wurde mit RFC 7686 .onion als Special-Use-Domainname registriert und gemäß den Vorgaben aus RFC 6761 in die Registrierungsdatenbank der IANA eingetragen. In dem vorgeschlagenen Internetstandard wird festgelegt, wie die Teilnehmer den Namen .onion behandeln und wie sie sich damit verhalten sollen.

.onion-Domainnamen[Bearbeiten | Quelltext bearbeiten]

Allgemeines[Bearbeiten | Quelltext bearbeiten]

Die Domainnamen von .onion-Websites werden aus dem öffentlichen Schlüssel des Tor-Daemons des Servers abgeleitet.[1][2] Bei den mittlerweile veralteten .onion-Namen der Version 2 (kurz: v2) sind das stets 16 Zeichen, bei den neuen der Version 3 stets 56 Zeichen – jeweils ohne .onion gezählt. Im Oktober 2021 werden v2-Domainnamen deaktiviert,[3] was eine Änderung des Domainnamens für alle weiterhin angebotenen .onion-Websites nach sich zieht.

Beispiele für die „The Tor Project“-Website:[3]

Vanity Address Generator[Bearbeiten | Quelltext bearbeiten]

Meist muten .onion-Domainnamen wie ein zufälliger Mix aus Buchstaben und Ziffern an. Dementsprechend schwer fällt Menschen das Merken und Vergleichen bzw. Kontrollieren von solchen Namen. Dies kann die Gefahr erhöhen, dass man gefälschten Webseiten aufsitzt und z. B. auf Phishing hereinfällt.[1] Mithilfe von „Vanity Address Generator“-Software wie beispielsweise mkp224o[4] (oder eschalot[5] für v2-Namen) können etwas einprägsamere .onion-Domainnamen erstellt werden. Das soll die genannten Probleme lindern, kann aber auch kontraproduktiv sein. Es birgt nämlich die Gefahr, dass Benutzer eine genaue Kontrolle des Domainnamens nicht bis zum letzten Zeichen durchführen, sondern das Kontrollieren nach dem augenfälligen Namensteil abbrechen.[6] Das Erstellen kann mit sehr hohem zeitlichen Rechenaufwand verbunden sein, weil die Wunschvorgaben an den Namen nur per Brute-Force-Methode erfüllbar sind.[4][5] Das Grundprinzip besteht hier darin, durch Ausprobieren mindestens ein solches Schlüsselpaar zu finden, bei dem der kryptographische Hash (bzw. der Base32-kodierte Hash) des öffentlichen Schlüssels die Wunschbedingung erfüllt.[2][6] Daher müssen in der Praxis Abstriche bei den Wünschen hingenommen werden.

Beispiele für Facebook:

Zugriff ohne Tor-Client[Bearbeiten | Quelltext bearbeiten]

Es gibt Dienste (Gateways), die über einen eigenen Proxy den Zugriff auf .onion-URLs erlauben, ohne dass der Nutzer im eigentlichen Tor-Netzwerk ist. Oft muss dazu in einer entsprechenden URL lediglich die Endung .onion durch eine andere Endung ersetzt werden. Ein typischer Gattungsbegriff ist Tor2Web. In diesem Szenario ist es sowohl dem Betreiber des Proxys als auch des Dienstes im Tor-Netz möglich, den Nutzer durch die IP-Adresse oder Browser-Merkmale zu identifizieren.

Ohne einen Tor-Client ist der Zugriff auf die hidden services nicht möglich. Bei Tor2Web-Diensten ist dieser Tor-Client beim jeweiligen Dienst angesiedelt und nicht im Browser des Benutzers, weshalb dann kein spezieller Browser wie der Tor Browser nötig ist.

Beispiel für den „tor2web.to“-Dienst (.onion.tor2web.to)[7] anhand der „The Tor Project“-Website:

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Beispiele für Dienste mit .onion-URLs[Bearbeiten | Quelltext bearbeiten]

Beispiele für Tor2Web-Dienste[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b Proton Team: Fighting Censorship with ProtonMail Encrypted Email Over Tor. In: ProtonMail. 19. Januar 2017, abgerufen am 21. September 2021 (englisch).
  2. a b Tor Rendezvous Specification - Version 3. Encoding onion addresses. In: gitweb.torproject.org. 26. Mai 2015, abgerufen am 21. September 2021 (englisch).
  3. a b Onion-Dienste. The Tor Project, abgerufen am 21. September 2021.
  4. a b mkp224o auf GitHub. Vanity address generator for tor onion v3 (ed25519) hidden services. (englisch).
  5. a b eschalot auf GitHub (englisch).
  6. a b Tor Rendezvous Specification - Version 3. Appendix C. Recommendations for searching for vanity .onions. In: gitweb.torproject.org. 26. Mai 2015, abgerufen am 21. September 2021 (englisch).
  7. tor2web.to Gateway to Tor Hidden Services. Abgerufen am 23. September 2021 (englisch).