it-swarm.com.de

Wie erhalten Sie eine bestimmte .onion-Adresse für Ihren versteckten Dienst?

.onion-Adressen sollten normalerweise aus einer base32-Zeichenfolge der ersten 80 Bits des SHA1-Hash des privaten Schlüssels des Servers bestehen (siehe . Zwiebeladressenspezifikation ).

Heute bin ich auf einen Dienst gestoßen, der eindeutig keine willkürliche Adresse hat: http://sms4tor3vcr2geip.onion/

Wie funktioniert das und ist es sicher?

53
user9651

Shallot ist ein älteres Programm, es gibt jetzt neuere Alternativen:

Scallion - verwendet GPU-Hashing, benötigt .NET oder Mono: http://github.com/lachesis/scallion

Eschalot - verwendet die Wortlistensuche, benötigt Unix oder Linux: http://blacksunhq56imku.onion

Eschalot kann längere, für Menschen lesbare Namen wie seedneedgoldcf6m.onion, hostbathdarkviph.onion usw. finden.

Die oben angegebene Leistungstabelle ist jetzt etwas veraltet. 8-10 Zeichen lange .onions sind leicht zu finden.

Damals, als Schalotten zum ersten Mal auftauchten, gab es eine Diskussion darüber, ob benutzerdefinierte Namen für versteckte Dienste schlecht sind oder nicht.

Problem Nummer eins: generierte Schlüssel haben einen viel größeren öffentlichen Exponenten als die von TOR erzeugten Standardschlüssel, wodurch die TOR-Relais etwas stärker belastet werden.

Antwort: Es wurde der Schluss gezogen, dass der Unterschied zu den anderen Verschlüsselungsaufgaben, die die Relais ständig ausführen, vernachlässigbar ist. In Eschalot ist der größte öffentliche Exponent auf 4294967295 (4 Byte) begrenzt.

Problem Nummer zwei: TOR-Entwickler können entscheiden, alle benutzerdefinierten Namen zu filtern und zu blockieren.

Antwort: Ja, das können sie, aber sie haben es noch nicht und es gibt wirklich keinen Grund für sie, dies zu tun. Sie können ebenso leicht den Standard für die Zufallsnamen ändern und Chaos und Massenexodus im Netzwerk verursachen.

Problem Nummer drei: generierte Namen können leicht gefälscht werden, da der Besucher, der irgendwo da draußen auf einen Link klickt, durch das scheinbar richtige .onion-Präfix ausgetrickst werden kann, ohne es zu überprüfen das ganze Ding. Um zu demonstrieren, welches ist die echte SilkRoad?

silkroada7bc3kld.onion
silkroadqksl72eb.onion
silkroadcqgi4von.onion
silkroady3c2vzwt.onion
silkroadf3drdfun.onion
silkroadbdcmw7rj.onion

Antwort: Ich habe auch nicht alle generiert, um das Problem zu demonstrieren. Wenn Sie erkannt haben, dass dies alles Fälschungen waren, verbringen Sie wahrscheinlich mehr Zeit mit der SilkRoad, als mir wichtig ist :).

Um fair zu sein, sind völlig zufällige Adressen noch schlimmer - wenn jemand eines der Zwiebel-Link-Wikis bearbeitet und eine zufällige Adresse durch eine andere ersetzt, würde der gelegentliche Besucher, der dieses Wiki verwendet, den Unterschied nicht kennen.

Lösung: Es liegt im Wesentlichen an der Person, darauf zu achten, welche Site sie wirklich besucht, aber der Site-Eigentümer kann eine lesbare Adresse erstellen, die leichter zu merken ist, selbst wenn es sich um einen völlig zufälligen Kauderwelsch handelt. Solange es lang und leicht zu merken und zu identifizieren ist. Einige Beispiele:

fledarmyusertvmu.onion
wifefeelkillwovk.onion
ladyfirehikehs66.onion
woodcubabitenem2.onion

Ich habe nicht die Zeit damit verbracht, absichtlich gute Namen zu generieren, sondern nur einige aus der Liste ausgewählt, die ich nach dem Testen von Eschalot hinterlassen hatte. Mit einer (sehr) großen Wortliste lassen sich leicht aussehende Namen leicht generieren, aber es wird einige Zeit dauern, die Ergebnisse durchzugehen und die anständigen manuell zu finden.

Nun, das war meine Meinung und es könnte falsch sein.

- Hiro

66
Hiro

Sie können Brute-Force verwenden, um einen Schlüssel zu finden, der teilweise dem gewünschten Hash entspricht. Ein Werkzeug dafür ist Schalotte . Die Readme von Shallot sagt dies über die Sicherheit:

Es wird manchmal behauptet, dass von Shallot generierte private Schlüssel weniger sicher sind als die von Tor generierten. Das ist falsch. Obwohl Shallot ein Schlüsselpaar mit einem ungewöhnlich großen öffentlichen Exponenten e generiert, führt es alle in PKCS # 1 v2.1 (direkt in sane_key) angegebenen Sanity Checks durch und führt dann alle Sanity Checks durch, die Tor beim Generieren eines RSA durchführt Schlüsselpaar (durch Aufrufen der OpenSSL-Funktion RSA_check_key).

Um eine Vorstellung von der Zeit zu bekommen, die für das Generieren mit Shallot erforderlich ist, auch aus der Readme-Datei:

Zeit zum Generieren einer .onion mit einer bestimmten Anzahl von Anfangszeichen auf einem 1,5-GHz-Prozessor:

zeichen | Zeit zum Generieren (ca.)
 ----------------------------------------- ---------------------- 
 1 | weniger als 1 Sekunde 
 2 | weniger als 1 Sekunde 
 3 | weniger als 1 Sekunde 
 4 | 2 Sekunden 
 5 | 1 Minute 
 6 | 30 Minuten 
 7 | 1 Tag 
 8 | 25 Tage 
 9 | 2,5 Jahre 
 10 | 40 Jahre 
 11 | 640 Jahre 
 12 | 10 Jahrtausende 
 13 | 160 Jahrtausende 
 14 | 2,6 Millionen Jahre 
9
Johan Nilsson

Hinzufügen zu Johan Nilssons Antwort (da ich keine Kommentare posten kann): Es scheint, dass sogar 13-stellige .onion-URLs erstellt wurden. Ein Kommentar zu dieser Tor-Blogeintrag erwähnt eine 13-stellige Zwiebel URL: deeproadworksbwj.onion (verbinde dich nicht damit, ich weiß nicht was es ist oder ob es gut ist).

2
user3212853

Ich gehe davon aus, dass sie die Generierung des privaten Schlüssels einfach brutal erzwingen und diejenigen verwerfen, die nicht die gewünschten Eigenschaften haben.

Da es am Anfang nur 7 Zeichen sind, die sie wohl wollten, kann es nicht zu rechenintensiv sein?

1
Tinned_Tuna

Diese Links für Eschalot sind ab diesem Beitrag aktuell:

Der ursprüngliche Link scheint tot zu sein (wie auch von der zweiten Eschalot-Quelle bestätigt). Wenn Sie die Suche lieber selbst durchführen möchten:

1
serv-inc