¿Cómo obtiene una dirección .onion específica para su servicio oculto?

48

Las direcciones iónicas normalmente deben estar formadas por una cadena base32 de los primeros 80 bits del hash SHA1 de la clave privada del servidor (consulte . especificación de dirección de ionización ).

Hoy me encontré con un servicio que claramente no tiene una dirección arbitraria: enlace

¿Cómo funciona y es seguro?

    
pregunta Perseids 27.01.2013 - 21:33
fuente

5 respuestas

58

Shallot es un programa anterior, ahora hay alternativas más nuevas disponibles:

Scallion : utiliza hash de GPU, necesita .NET o Mono: enlace

Eschalot : utiliza la búsqueda de lista de palabras, necesita Unix o Linux: enlace

Eschalot puede encontrar nombres más largos legibles para el ser humano como seedneedgoldcf6m.onion, hostbathdarkviph.onion, etc.

La tabla de rendimiento citada anteriormente es un poco obsoleta ahora, con una longitud de 8 a 10 caracteres .oniones son fáciles de encontrar.

Hubo una discusión en el pasado, cuando surgió por primera vez el chalote, sobre si los nombres personalizados para los servicios ocultos son malos o no.

Problema número uno: las claves generadas tienen un exponente público mucho más grande que las claves estándar producidas por TOR, lo que supone una carga algo mayor en los relés TOR.

Respuesta: se concluyó que la diferencia es insignificante en comparación con las otras tareas de cifrado que realizan los relés constantemente. En eschalot, el mayor exponente público está limitado a 4294967295 (4 bytes).

Problema número dos: los desarrolladores de TOR pueden decidir filtrar y bloquear todos los nombres personalizados.

Respuesta: sí, pueden, pero aún no lo han hecho y realmente no hay razón para que lo hagan. También pueden cambiar fácilmente el estándar para los nombres aleatorios y provocar el caos y el éxodo masivo en la red.

Problema número tres: los nombres generados se falsifican fácilmente, ya que el visitante que hace clic en un enlace en algún lugar puede ser engañado por el prefijo .onion aparentemente correcto sin revisar todo. Para demostrar, ¿cuál es el verdadero SilkRoad?

silkroada7bc3kld.onion
silkroadqksl72eb.onion
silkroadcqgi4von.onion
silkroady3c2vzwt.onion
silkroadf3drdfun.onion
silkroadbdcmw7rj.onion

Respuesta: ninguna, las generé todas para demostrar el problema. Si reconoció que esos eran todos falsos, probablemente pase más tiempo en el SilkRoad de lo que me gustaría saber :)

Para ser justos, las direcciones completamente aleatorias son aún peores: si alguien edita una de las wikis de enlaces de cebolla y reemplaza una dirección al azar con otra, el visitante ocasional que use ese wiki no sabría la diferencia.

Solución: básicamente, depende de la persona que preste atención a qué sitio está realmente visitando, pero el propietario del sitio puede crear una dirección legible para los humanos que sea más fácil de recordar, incluso si se trata de un alboroto completamente aleatorio. Siempre y cuando sea largo y fácil de memorizar e identificar. Algunos ejemplos:

fledarmyusertvmu.onion
wifefeelkillwovk.onion
ladyfirehikehs66.onion
woodcubabitenem2.onion

No dediqué tiempo a generar buenos nombres intencionalmente, solo escogí algunos de la lista que había dejado después de probar eschalot. Con una lista de palabras (muy) grande, los nombres de apariencia única son fáciles de generar, pero llevará tiempo los resultados y localice manualmente los que son decentes.

Bueno, esa fue mi opinión y podría estar equivocada.

- Hiro

    
respondido por el Hiro 03.03.2013 - 07:38
fuente
9

Puedes usar la fuerza bruta para encontrar una clave que coincida en parte con el hash que deseas. Una herramienta para esto es Shallot . El archivo Léame de Shallot dice esto acerca de la seguridad:

  

A veces se afirma que las claves privadas generadas por Shallot son menos seguras que las generadas por Tor. Esto es falso Aunque Shallot genera un par de llaves con un exponente público inusualmente grande e, realiza todas las comprobaciones de validez especificadas por PKCS # 1 v2.1 (directamente en sane_key), y luego realiza todas las comprobaciones de integridad que Tor realiza cuando genera un RSA keypair (llamando a la función OpenSSL RSA_check_key).

Para tener una idea del tiempo involucrado en la generación con Shallot, también desde el archivo léame:

  

Tiempo para generar un .onion con un número dado de caracteres iniciales en un procesador de 1.5 Ghz:

characters | time to generate (approx.)
-------------------------------------------------------------------    
1   | less than 1 second    
2   | less than 1 second    
3   | less than 1 second   
4   | 2 seconds    
5   | 1 minute    
6   | 30 minutes    
7   | 1 day    
8   | 25 days  
9   | 2.5 years  
10 | 40 years  
11 | 640 years  
12 | 10 millenia  
13 | 160 millenia  
14 | 2.6 million years
    
respondido por el Johan Nilsson 28.01.2013 - 09:25
fuente
2

Agregando a la respuesta de Johan Nilsson (ya que no puedo publicar comentarios): Parece que incluso se han creado URL de .onion de 13 caracteres, un comentario sobre esta entrada del blog de Tor menciona una URL de cebolla de 13 caracteres: deeproadworksbwj.onion (no se conecte a ella, no sé qué es o si es bueno).

    
respondido por el user3212853 27.01.2014 - 18:34
fuente
1

Supongo que simplemente fuerza la fuerza de la clave privada, descartando aquellas que no tienen las propiedades deseadas.

Como al principio solo hay 7 caracteres que supongo que querían, ¿no puede ser demasiado costoso desde el punto de vista informático?

    
respondido por el Tinned_Tuna 27.01.2013 - 22:31
fuente
1

Estos enlaces para eschalot están actualizados a partir de esta publicación:

El enlace original parece muerto (como también lo confirma la segunda fuente de eschalot). Si prefiere hacer la búsqueda usted mismo:

respondido por el serv-inc 30.12.2015 - 11:23
fuente

Lea otras preguntas en las etiquetas