俄罗斯的主要情报部门SVR部署了一个类似于SecureDrop举报平台的系统,允许居住在国外的俄罗斯人通过Tor网络安全地发送有关国家安全威胁的匿名提示。
俄罗斯新闻网站CurrentTime发现,俄罗斯对外情报局(SVR)在其官方网站的一个页面上说:“如果您在俄罗斯境外并掌握有关俄罗斯联邦安全面临的紧急威胁的重要信息,您可以通过TOR网络通过SVR的虚拟接收系统(VRS)安全且匿名地与我们分享。”
SVR的新Tor站点位于:
http://svrgovru24yd42e6mmrnohzs37hb35yqeulvmvkc76e3drb75gs4qrid.onion
该Tor站点的工作方式与SecureDrop类似,后者是一个开源项目,允许政府组织、非政府组织和新闻机构接收匿名消息。
想向SVR发送线索的用户可以在该网站上注册,将收到一个五字的关键词,他们可以在以后使用该关键词来访问他们的线索并看到SVR特工的回复。
提示的提交过程与SecureDrop软件的工作方式也是一样的–另外不同的是,SecureDrop生成的是七个字的关键词,而不是五个。关于如何使用该平台的说明也与SecureDrop平台提供的说明惊人地相似。
目前尚不清楚SVR是为其举报平台开发了自己的SecureDrop克隆版本,还是使用了鲜为人知的开源项目。
Recorded Future的Insikt Group今天告诉The Record,该机构尚未就其新Tor门户网站发表任何正式声明,该门户网站似乎已于2020年12月30日悄悄添加到其官方网站上。
中央情报局也有一个Tor网站 然而,SVR并不是第一个运营Tor网站的情报机构。我们之前介绍过,美国中央情报局(CIA)于2019年5月推出了其官方网站的Tor托管版本。
不同之处在于,中央情报局的Tor网站——位于ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion——只是其官方网站的相同版本,并且不允许居住在美国或国外的普通美国人以类似的安全方式通知该机构,而俄罗斯人可以在SVR上这样做。
年初,美国拜登政府曾正式指责SVR通过其名为APT29(Cozy Bear)的网络间谍部门策划2020年SolarWinds供应链攻击,但SVR在其官方网站上发布了一个神秘而有点搞笑的回应,否认了这些指控。
Dark.fail是一个暗网域名的导航站,也是一个监测暗网onion域名存活的站点。近期其暗网V2域名darkfailllnkf4vf.onion已经停止服务,V3域名已经推出。
Dark.fail定期更新各种Tor服务的真实的、经过验证的onion地址,并监测其是否存活。如果你打算使用暗网交易市场或类似Tor提供的服务,它确实有助于避免钓鱼攻击。
这些天来,很多投机取巧的骗子建立了针对暗网交易市场和其他Tor服务的钓鱼网页,一旦有暗网用户访问了这些钓鱼网站,其虚拟货币很有可能被窃取。
Dark.fail还监测暗网网站的正常运行时间与停机时间,这对那些监测某些特定暗网网站(例如:毒品交易市场、加密货币洗钱网站等)的人来说是有意义的–停机时间可能表明那些暗网站点正在收到拒绝服务攻击、黑客攻击或已经被执法部门扣押。
与onion666暗网导航类似,dark.fail索引的暗网网站主要是各种新闻网站、各种暗网交易市场以及一些加密货币服务网站,如纽约时报、Facebook、DuckDuckGo等网站的.onion地址。
Dark.fail暗网V3域名:
http://darkfailenbsdla5mal2mxn2uz66od5vtzd5qozslagrfzachha3f3id.onion
明网域名:
https://dark.fail
海盗湾(TPB)是最臭名昭著的Torrent种子网站之一,可以免费找到电影视频等种子进行下载。目前,该网站的暗网备份站已经迁移至一个新的v3 onion域名。
TPB唯一的官方备份地址是它的暗网.onion域名,它已经成立很多年了。然而,最近几周,许多访问者开始收到警告,要求他们转移到新的v3洋葱域名。
“随着tor项目V2洋葱服务的废止,许多访问者在访问海盗湾V2洋葱地址时收到警告。”TPB管理员Moe解释了警告的原因。
根据TPB团队的说法,新的V3域名更安全,它正在鼓励其访问者进行转换。它还要求访问者将新的v3洋葱域名加入书签,因为它有56个字符,这使得它几乎很难被记住。
此外,在几周后,官方Tor客户端将停止支持旧的v2.onion域名,这是不太安全的。v2域名将在今年年底停止与最新版本的Tor浏览器一起工作。
2003年推出的TPB的主要访问点是thepiratebay.org。然而,从那时起,它已经使用了十多个不同的域名,以避免被捕或其他法律威胁。
直到最近,TPB才设法回到最初的域名thepiratebay.org,这是它目前的官方主页,尽管它在世界许多国家仍然被封锁。
自2015年以来,TPB团队一直在努力向更安全的v3 .onion域名转换,以提高安全性。
Tor的.onion V3是新的下一代Tor洋葱服务规范,增加了域名地址长度,提供了更好的安全性,ECC(椭圆曲线加密法)而不是V2标准的RSA加密法,并且有一个改进的隐藏服务目录协议。
海盗湾暗网站点的主要优势是,除非网站的基础设施遭到破坏,否则. onion域名不会被当局封锁或扣押。
海盗湾(TPB) 暗网V3域名:
http://piratebayo3klnzokct3wt5yyxb2vpebbuyjl7m623iaxmqhsd52coid.onion
明网域名:
https://thepiratebay.org
过去几年,Tor在世界范围内越来越受欢迎,但它也一直是情报机构和秘密通信的工具——更不用说执法人员和罪犯之间无休止的猫捉老鼠游戏了。美国中央情报局(CIA)于2019年推出自己的Tor洋葱服务,以便世界各地的人们可以匿名浏览该机构的网站,因为安全、匿名、不可追踪–这些特征一直存在于中情局的情报收集任务中。
多年来,许多组织均推出了自己的洋葱网站——他们配置和托管的专用网站版本,可通过Tor匿名网络访问。荷兰国家警察甚至有一项打击暗网犯罪行动相关的洋葱服务,但中央情报局是第一个实现这一飞跃的情报机构。
“我们的全球使命要求每个人能够从任何地方安全地访问我们,创建洋葱网站只是我们走向人们的众多方式之一。”中情局公共事务主任布列塔尼-布拉梅尔说。
中央情报局主网站(CIA.gov)上的所有内容都可以在其洋葱网站上找到,包括如何联系中央情报局的说明以及用于提交提示的数字表格。还有工作列表、该机构的档案材料,包括其世界概况,当然还有儿童区。实际上人们选择通过Tor访问中央情报局网站的主要原因是向该机构发送信息提供情报的时候,Tor可以提供更强大的匿名保护。
CIA 的网站是版本3洋葱服务,这意味着它具有改进的加密算法和更强的身份验证,这是Tor项目于2017年底启动的。总的来说,它的工作方式与版本2洋葱网站相同,只是地址更长。您可以通过“ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion”访问中央情报局的洋葱网站,而不是“nytimes3xbfgragh.onion”之类的内容。
“我们相信洋葱服务是保护网络安全的关键下一步,类似于https的标准化作为比http更安全的配置,因此中央情报局希望利用洋葱服务的隐私和安全保护并不奇怪。”Tor 的通讯主管斯蒂芬妮·怀特 (Stephanie Whited) 说。
中央情报局V3域名:
http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion
明网域名:
https://www.cia.gov
作为”暗网”的一部分,洋葱服务在犯罪之外的许多不同领域都很受欢迎。美国海军研究实验室在20世纪90年代中期开发了洋葱路由协议,以保护美国的在线情报通信。多年来,它得到了进一步的发展,并从DARPA、美国国务院的互联网自由倡议、EFF和其他一些组织获得了大量的资金。Tor项目于2006年作为一个非营利组织成立。在一个审查制度、跟踪、隐私入侵和监视日益增加的世界里,Tor提供了一种保持匿名、访问可能受限制或敏感的内容并提供优质教育材料的方法。
Tor网络 Tor网络由客户端和服务器构建。Tor浏览器使客户端能够访问网络并匿名浏览明网和暗网。隐藏服务是您在Tor网络上访问的具有端到端加密和隐私的站点,其中该服务的所有者也是匿名的。许多当前可用的服务都非常不稳定,而且大多数服务都不会停留很长时间(请参阅林迪效应)。很少有洋葱服务广为人知,而且往往是出于错误的原因。本文是作为学习资料和关于如何在OpenBSD服务器上设置Tor v3隐藏服务的技术笔记,请勿用于非法用途。
请注意,洋葱服务提供了足够的安全性,以抵御大多数现实生活中的对手,这些对手将试图使你匿名。如果有像政府这样财力雄厚的对手在追求该服务,你将需要增加更多的匿名层,用加密货币购买服务器和带宽进行托管,甚至在你ssh进入你的机器时也要小心,以隐蔽你的入口IP。
生成 Vanity v3隐藏服务洋葱地址 洋葱地址是洋葱服务公钥哈希值的编码。请注意,完全随机的地址以及生成的名称很容易被欺骗,因为访问者点击某个地方的链接可能会被看似正确的 .onion 前缀所欺骗,而无需检查整个地址。我们生成一个自定义的 .onion地址只是为了在地址列表中有一个更容易识别的地址。Tor Onion v3隐藏服务地址遵循torspec/224。
我们正在使用工具mkp224o,它允许使用暴力方法产生一个(部分)定制的vanity .onion地址。我们可以从github克隆源代码并构建它:
git clone https://github.com/cathugger/mkp224o.git ./autogen.sh ./configure make 然后,我们用前缀noxim来暴力计算地址,鉴于它只有短短5个字符,这应该需要几秒钟。
mkdir -p keys ./mkp224o -d ./keys noxim noximfcmcizkdxdaryrf56sypldotfz3b2pqdenjkc4zk4t6nmoghwid.onion noximfusrfrcr75ry57pkv2uzqrkvxseluzl54zi2andktjlcoxhxaqd.onion noximugpgjva2sjfsulos3bidudnku2tmiofzsobfzvlt4ffizspqjad.onion noximwc5zsk6jh5jzkiljjtik3tkuue7w7byobvjz6is7tdu4dousfyd.onion noximuifbmzya75bljh2nvu57pbf76bjbwtnrp3ilto753bnbjvgbgyd.onion noximhkcqevri46e2kuthman5o6emplfcevppx3hvsvu55qcygj5elyd.onion ... 其中我使用了最后一个并将其复制到服务器:
scp -r keys/noximhkcqevri46e2kuthman5o6emplfcevppx3hvsvu55qcygj5elyd.onion [email protected]:~ 有作用的文件:
hs_ed25519_public_key hs_ed25519_secret_key hostname 在服务器上,我们将私钥和主机名复制到它的位置以供后续步骤使用:
doas mkdir -p /var/tor/hidden_service doas chown -R _tor:_tor /var/tor/ doas cp hostname /var/tor/hidden_service doas cp hs_ed25519_secret_key /var/tor/hidden_service/ doas cp hs_ed25519_public_key /var/tor/hidden_service/ 请注意,如果我们计划保留此服务,我们将要备份此密钥。
ProtonMail是一个加密的Webmail服务,于2014年由欧洲核子研究组织(CERN)成员 Jason Stockman、Andy Yen( 严育铨 )和Wei Sun创建。ProtonMail现由总部设在瑞士日内瓦州的Proton Technologies AG经营。据严育铨称,他和公司一半的人都来自麻省理工学院(MIT),ProtonMail的两个服务器分别设在瑞士的洛桑和阿廷豪森。
ProtonMail采用了公钥加密和对称加密协议的组合,以提供终端到终端的加密。当用户创建一个ProtonMail账户,浏览器会生成一对RSA公钥和私钥。公共密钥用于加密用户的电子邮件和其他用户数据。私钥能够解密该用户的数据的,在对称加密中使用AES-256的用户的网络浏览器的用户的邮箱密码。公开密钥和加密的私钥然后一起存储在ProtonMail服务器。ProtonMail无法解密私钥,因此ProtonMail开发商无法检索用户的电子邮件。
上个月,端到端加密电子邮件供应商ProtonMail正式确认,其全球用户已超过5000万。对于一个有意不开展数据业务的服务提供商来说,这是一个值得注意的里程碑–它选择了基于零信任架构的隐私承诺,这意味着它没有办法解密ProtonMail用户的电子邮件内容。
在ProtonMail成立七周年之际,其更新了它的设计,更新了一个更干净的外观和一个更可定制的用户界面–包括可选主题(黑暗和对比的版本都在其中)。并且宣布其已经多元化地提供了一套产品–包括ProtonVPN和日历产品(Proton Calendar),一个云存储服务Proton Drive也计划在今年晚些时候公开发布。
创始人兼首席执行官Andy Yen在一份声明中评论说:”在过去的七年里,关于隐私的话题已经发生了惊人的转变。隐私已经从一个事后的想法,变成了很多关于互联网未来的讨论的主要焦点。在这个过程中,Proton已经从一个更好的互联网的众筹想法,变成了全球隐私浪潮的最前沿。 Proton是硅谷科技巨头推进的监控资本主义模式的替代方案,它使我们能够将用户和社会的需求放在首位“。
ProtonMail于2017年开通洋葱服务,用户可以使用洋葱站点直接通过Tor网络连接到 ProtonMail。Tor在用户的连接之上应用额外的加密层,使高级攻击者更难对用户与ProtonMail的连接进行中间人攻击。Tor还会使用户与ProtonMail的连接匿名,使审查人员无法看到用户与ProtonMail连接的真实IP地址。
要使用我们的 Tor 隐藏服务(也称为洋葱站点),您必须安装 Tor 或使用 Tor 浏览器。可以在此处找到有关如何设置 Tor 以访问加密邮箱的说明 。
使用 Tor 访问 ProtonMail 是可选的,但在某些情况下,它可能会带来额外的安全优势。有关 ProtonMail 如何利用 Tor 保护您的隐私的更多信息,请 参见此处。
V3域名:
https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion
明网:
https://protonmail.com
v2域名:
http://protonirockerxow.onion
Tor项目和Debian项目一直在合作,早在2016年致力于开发基于Linux的Debian操作系统的Debian项目就已经宣布,其服务和资料库将在Tor网络上提供。这一转变背后的原因是为了加强对Debian Linux用户的匿名性和安全性,其在官方发布了声明:
Debian项目和Tor项目正在为我们的几个站点启用Tor洋葱服务。现在无需离开 Tor 网络即可访问这些站点,为安全连接到 Debian 和 Tor 提供的资源提供了一个新选项。
当对开源软件的访问受到监控、记录、限制、阻止或禁止时,使用开源软件的自由可能会受到损害。作为一个社区,我们承认用户不应该觉得他们的每一个动作都可以被其他人跟踪或观察到。因此,我们很高兴地宣布,我们已经开始通过洋葱服务提供Debian和Tor提供的多种网络服务。
虽然洋葱服务可用于隐藏提供服务的机器的网络位置,但这不是这里的目标。相反,我们使用洋葱服务,因为它们提供端到端的完整性和机密性,并且它们对洋葱服务端点进行身份验证。
例如,当用户连接到运行在http://sejnfjrq6szgca7v.onion/的洋葱服务时 ,使用TorBrowser等支持Tor的浏览器,他们可以确定他们与Debian网站的连接无法被第三方读取或修改方,并且他们正在访问的网站确实是Debian网站。从某种意义上说,这类似于使用HTTPS提供的内容。然而,至关重要的是,洋葱服务不依赖第三方证书颁发机构 (CA)。相反,洋葱服务名称以加密方式验证其加密密钥。
除了Tor和Debian网站之外,Debian FTP和Debian安全档案可从 .onion 地址获得,使Debian用户能够仅使用 Tor 连接来更新他们的系统。
喜欢Debian和Tor的用户,应该查看并使用“Debian项目运行的洋葱服务列表”:在https://onion.debian.org/,近期将所有的Tor洋葱服务均升级为v3版本。这是一份由Tor项目运行的洋葱服务列表。它们中的大多数都是使用OnionBalance从多个个后端提供服务:
10years.debconf.orghttp://b5tearqs4v4nvbup.onion/http://spdobp2dcjfg3c56j37y7hmsi6tjauslqvbcgfgvhyuv37yiodphirad.onion/appstream.debian.orghttp://5j7saze5byfqccf3.onion/http://6swc2kxdtxwqku6ieo2bppmehqo3dncdaznvytb37fbsnanlkci3rbid.onion/backports.debian.orghttp://6f6ejaiiixypfqaf.onion/http://ii72bjpditizloapohdkpbepu6pkf7rz2jxgsuwebfcn5q5x6qa3xwqd.onion/bits.debian.orghttp://4ypuji3wwrg5zoxm.onion/http://xpsuwzyljwcmk3vmurhw5ryvi66azdexzdabng5bqu56r6xc35puyeyd.onion/blends.debian.orghttp://bcwpy5wca456u7tz.onion/http://zhpfotmfpypyvahcz52iicir4vpqnhnboixg563yojm2itaiukegamyd.onion/bootstrap.debian.nethttp://ihdhoeoovbtgutfm.onion/http://ha7gnvks566tk7g4fh7lxm3qtb6eadtcycobibw6uwa6g4icaeazcfad.onion/cdbuilder-logs.debian.orghttp://uqxc5rgqum7ihsey.onion/http://etv6ce3pbbxvfoevihlqir2xik27rb4j2l5sqpx7d2unhtpiz3ffiqad.onion/cdimage-search.debian.orghttp://4zhlmuhqvjkvspwb.onion/http://r6ogx3w3s6rg3gxm3kprurn77z2oim665yr5pcxhr76yit4g65y76zad.onion/d-i.debian.orghttp://f6syxyjdgzbeacry.onion/http://7fezvzv4qm7tly43qikg4juagwx4nyy3iwruq2xds5n64jt4j2yyvwad.onion/ddtp.debian.orghttp://gkcjzacpobmneucx.onion/http://iebkxzjscv4jgaucepdbdf4b7bqmcwd5peulm5cbpoavlsnkfhda5gyd.onion/debaday.debian.nethttp://ammd7ytxcpeavif2.onion/http://h34nug3iwqjf2376fmmzdhgqivckzemcujmarlptfqeqtq7vya47yyad.onion/debconf0.debconf.orghttp://ynr7muu3263jikep.onion/http://s36sir2fpydvcpon3bb5oz3jghjqci3mn7z26cza5x5b4il2izrybsqd.onion/debconf1.debconf.orghttp://4do6yq4iwstidagh.onion/http://dywfwwrpxmyaz3cpydemb3k7qw5d5nevat6rpwzqndyj2h2xxf5vibid.onion/debconf16.debconf.orghttp://6nhxqcogfcwqzgnm.onion/http://tjulrdmbhkwzdvborn6r723mdyuqgolctejxm3hze2ygvmagmwei3iad.onion/debconf17.debconf.orghttp://hdfcrogj3fayr7wl.onion/http://knyybdmc4kakd7gs4y6fvshg27t7jud5oiyrmaihijpepxbehcn7svid.onion/debconf18.debconf.orghttp://6zwq6bghdyviqf7r.onion/http://2b5calm3k7sozky46ac65hx3edlmbssogpbg57h2iycolpmjtjwukyyd.onion/debconf19.debconf.orghttp://lwk5a5cu3aq6offe.onion/http://t6unvxtmmjiy6fap4ynahv6ntjdoqice6glvzzdlsohnuhuwa3fojlad.onion/debconf2.debconf.orghttp://ugw3zjsayleoamaz.onion/http://st44cej736t2jpbzaww6vbws6mhs74n5tycyr6b2vuvvreko4yigruqd.onion/debconf20.debconf.orghttp://ej2h5u36a2xhinka.onion/http://tfrconhwbjuq4kkjds55rrzmdxhg5ousbdmwkqjjhsov3dbfhcsjakqd.onion/debconf3.debconf.orghttp://zdfsyv3rubuhpql3.onion/http://ctndhon5ms5qw4zvip4lirgofkgs5f6pmxnloszzssftudzo34rbeyad.onion/debconf4.debconf.orghttp://eeblrw5eh2is36az.onion/http://zqz43hjr4azeovtgr4osgdsok66d7ezawoysxxuyyw4qzia6hdhaosqd.onion/debconf5.debconf.orghttp://3m2tlhjsoxws2akz.onion/http://ibcf6qlyirfnc6vcfuv4y7k6oowwqz4jmcjbrkxov43feyqj6cnyvcqd.onion/debconf6.debconf.orghttp://gmi5gld3uk5ozvrv.onion/http://cunu7dhfzpelt7cxlidw2zcjfe5b65dvsdquf562w5xiraxaqxn4mtid.onion/debconf7.debconf.orghttp://465rf3c2oskkqc24.onion/http://h2zkj5xeycxb2esnyqeabuuo6ui6jlkdb72qjfi2hu3y3h5ilpmjphid.onion/debdeltas.debian.nethttp://vral2uljb3ndhhxr.onion/http://h3zfg7pvbedsteur5ruyvku7p7bvmx3tws7m5uxnes53cu6xaiscubyd.onion/debug.mirrors.debian.orghttp://ktqxbqrhg5ai2c7f.onion/http://3lz3irtzg5i4z2sz3qca3oz3sdk3p5a3xlmz3zqwornapeofvoudajid.onion/dpl.debian.orghttp://j73wbfpplklpixbh.onion/http://6lgapegkgqepaeh7s6mpxv4lvf7awabky7ginkaycfmq7eko66kivcyd.onion/dsa.debian.orghttp://f7bphdxlqca3sevt.onion/http://k2htee64gyxc4zm7ssrd57zz4t5rbm2rhu4cdpfhdh7y4bkmmft7idad.onion/es.debconf.orghttp://nwvk3svshonwqfjs.onion/http://3cgri2x3iidmaearj3aryls7w3e74jo3xxxfh2ym5y4hseit3oqvzxqd.onion/fr.debconf.orghttp://ythg247lqkx2gpgx.onion/http://uvf45xdz72xv7plztdtbc6j32pukihpegtnvdcewczrnv32acmqtamad.onion/ftp.debian.orghttp://vwakviie2ienjx6t.onion/http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/ftp.ports.debian.orghttp://nbybwh4atabu6xq3.onion/http://xa2v5hi4gwrvrhj3awz2v4crufymvjhkx3q25wd3n2bpf5574du4afqd.onion/incoming.debian.orghttp://oscbw3h7wrfxqi4m.onion/http://yhugxzj2ys6livectgptp2ohuqnchtfltetjbkn2jkyersatww2am4yd.onion/incoming.ports.debian.orghttp://vyrxto4jsgoxvilf.onion/http://y63o645rjql7rm3pnw4sarqaoxrhjk3o62vhgqbkgzjouue2i7qybyad.onion/lintian.debian.orghttp://ohusanrieoxsxlmh.onion/http://grqwuipwwfuu5mkyyqfea32kbkvwvxm36hau6bvkzoozchf57moj6yqd.onion/manpages.debian.orghttp://pugljpwjhbiagkrn.onion/http://cuhebenhpxdqskoodifdh5w7dkufya5xwaa3luci7252fc6hwo2dmjid.onion/media.debconf.orghttp://ls5v3tzpothur4mv.onion/http://4ja5brrs4x4qvgquthmjkjykgxbvnfwau7ucgfb3ebclnkl5cpjyw4yd.onion/metadata.ftp-master.debian.orghttp://cmgvqnxjoiqthvrc.onion/http://4inahjbeyrmqzhvqbsgtcmoibz47joueo3f44rgidig6xdzmljue7uyd.onion/micronews.debian.orghttp://n7jzk5wpel4tdog2.onion/http://boowxjehkfc3ip6pnsrtt32s6j252rdzng5rcjhjt7yzh2ieiz5ka4yd.onion/miniconf10.debconf.orghttp://tpez4zz5a4civ6ew.onion/http://2ptpv4mi2xtkcn5vrbga4wpgcm2neksgkawn7bwdfmysek6mqytjcwqd.onion/mirror-master.debian.orghttp://kyk55bof3hzdiwrm.onion/http://3dglwm65senudd7vqyn6wkwpj2wnwp2rfiw4lmbfa7j6as4b5ekix2id.onion/mozilla.debian.nethttp://fkbjngvraoici6k7.onion/http://xbbubmuxby3tdbbhnweg2gchuawism3u2prw5sy2wb5e5ynvv5xcwpqd.onion/news.debian.nethttp://tz4732fxpkehod36.onion/http://hg36q46xemkwvqcod2pfcuwh24aqcpgcbwqibyblu3nt7l562zahatid.onion/onion.debian.orghttp://5nca3wxl33tzlzj5.onion/http://jvgypgbnfyvfopg5msp6nwr2sl2fd6xmnguq35n7rfkw3yungjn2i4yd.onion/openpgpkey.debian.orghttp://habaivdfcyamjhkk.onion/http://nxw6ies7yaoxybxtorhdknuwiynck4xe5hwfg6evmqoxwyk7nn7nriid.onion/people.debian.orghttp://hd37oiauf5uoz7gg.onion/http://x6tkjqr46ghqmlqiwyllf5ufg6ciyexsxxfw2copx7cptw4aszq6fdqd.onion/planet.debian.orghttp://gnvweaoe2xzjqldu.onion/http://3cbzkrvakrpetjjppdwzbzqrlkmzatjs7jbyazap5gwutj32gcltjpqd.onion/release.debian.orghttp://6nvqpgx7bih375fx.onion/http://44w2g3oly2wy6f5q3x5wgdlxj3xqjmd6juhqfp73btzdpue2ujazboyd.onion/security-team.debian.orghttp://ynvs3km32u33agwq.onion/http://juf6ppcps4bxgkoe7wdx5zgv5mwf3bbujzjjoo7dkwpz3vpkkbix3gid.onion/security.debian.orghttp://sgvtcaew4bxjd7ln.onion/http://5ajw6aqf3ep7sijnscdzw77t7xq4xjpsy335yb2wiwgouo7yfxtjlmid.onion/timeline.debian.nethttp://qqvyib4j3fz66nuc.onion/http://ck2b4sppxizlsdj5cuwan6gdiee3fzrw6jlxep7htgy7euxa4m6uukid.onion/tracker.debian.orghttp://2qlvvvnhqyda2ahd.onion/http://7fgb4sq435vg7slw3u7m2ayze3imybpe7qm3htdklreoag3l6n2mtkyd.onion/wnpp-by-tags.debian.nethttp://gl3n4wtekbfaubye.onion/http://prtmu3zoeqh4iefuwda7cbs5mbaelqfrcss5exnyayfcyhybeq3s7ryd.onion/www.debian.orghttp://sejnfjrq6szgca7v.onion/http://5ekxbftvqg26oir5wle3p27ax3wksbxcecnm6oemju7bjra2pn26s3qd.onion/www.ports.debian.orghttp://lljrzrimek6if67j.onion/http://wzmhgtr235jahyxhrpj7wh675vrgouqhpyaecyn6x4r2menefypwyqad.onion/ 使用Debian系统时,通过apt-transport-tor命令可以配置操作系统包安装和更新通过Tor洋葱服务进行,也可以通过以下方式访问Tor上的Debian仓库:
deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster main deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster-updates main deb tor+http://5ajw6aqf3ep7sijnscdzw77t7xq4xjpsy335yb2wiwgouo7yfxtjlmid.onion/debian-security buster/updates main #deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster-backports main
V2 Onion Services Deprecation 我如何知道我是在使用v2还是v3洋葱服务? 你可以通过56个字符的长度来识别v3洋葱地址,例如,Tor项目的v2地址:http://expyuzz4wqqyqhjn.onion/,Tor项目的v3地址:http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/
如果你是一个洋葱服务管理员,你必须尽快升级到v3洋葱服务。如果你是一个用户,请确保将你的书签更新到网站的v3洋葱地址。
v2废止的时间表是什么? 2020年9月,Tor开始警告洋葱服务运营商和客户,v2将在0.4.6版本中被弃用和淘汰。2021年6月,Tor浏览器开始警告用户。
2021年7月,0.4.6版的Tor将不再支持v2,支持将从代码库中删除。
2021年10月,我们将为所有支持的系列发布新的Tor客户端稳定版本,该版本将禁用v2。
你可以在Tor项目的Blog《洋葱服务第2版废弃时间表》中阅读更多内容。
我可以继续使用我的v2洋葱地址吗?我可以在9月之后访问我的v2洋葱吗?这是一个向后不兼容的变化吗? V2洋葱地址从根本上来说是不安全的。如果你有一个V2洋葱服务,我们建议你现在就进行迁移。这是一个向后不兼容的变化:V2洋葱服务在2021年9月后将无法到达。
对开发者来说,迁移的建议是什么?有没有关于如何向人们传播新的v3地址的提示? 在torrc中,要创建一个v3的地址,你只需要像创建v2服务一样创建一个新的服务,用这两行。
HiddenServiceDir /full/path/to/your/new/v3/directory/ HiddenServicePort <virtual port> <target-address>:<target-port> 默认版本现在被设置为3,所以你不需要明确地设置它。重新启动 tor,并在你的目录上寻找新的地址。如果你希望继续运行你的v2服务,直到它被废弃,以便为你的用户提供一个过渡路径,请在你的版本2服务的配置块中添加这一行。
HiddenServiceVersion 2 这将允许你在你的配置文件中识别哪个是哪个版本。
如果你在网站上配置了Onion-Location,你需要用你的新v3地址来设置头。关于运行洋葱服务的技术文档,请阅读我们社区门户中的洋葱服务页面。
我没有看到公告,我可以得到更多的时间来迁移吗? 不能,V2洋葱连接现在就开始失效了,先是慢慢地,然后突然地。现在是时候迁移了。
服务会在9月开始失效,还是之前就已经开始失效了?
在Tor 0.4.6中已经没有引入点了,所以如果中继运营商更新,它们将无法到达。
作为一个网站管理员,我可以把用户从我的v2洋葱重定向到v3吗? 是的,它将工作,直到v2洋葱地址无法到达。你可能想鼓励用户更新他们的书签。
v3洋葱服务是否会有助于缓解DDoS问题? 是的,我们正在不断努力提高洋葱服务的安全性。我们在路线工作计划图中的一些工作是ESTABLISH_INTRO Cell DoS防御扩展:Res tokens: Anonymous Credentials for Onion Service DoS Resilience, A First Take at PoW Over Introduction Circuits.。关于这些建议的概述,请阅读详细的博文《如何阻止针对洋葱服务的拒绝服务攻击》。
本文来自:https://support.torproject.org/onionservices/#v2-deprecation
现在,Tor项目有一个状态页面,其中显示了Tor主要服务的状态。
您可以访问status.torproject.org以获得有关Tor服务重大中断的信息,包括v3和v2洋葱域名服务,目录授权,Tor官方网站(torproject.org)和check.torproject.org工具。状态页面还显示与Tor内部服务相关的中断信息,例如Tor官方的GitLab实例。
这篇文章记录了Tor官方启动status.torproject.org的原因,服务的构建方式以及工作方式。
为什么要显示状态页面 设置服务页面的第一步是要意识到大家首先需要一个页面。Tor官方在2020年底对内部用户进行了调查,看有什么可以改进的地方,后来提出的建议之一是“记录一小时或更长时间的停机信息”,并总体上改善围绕监控的通信。后者仍在sysadmin路线图上,但是状态页面似乎对于前者是一个很好的解决方案。
sysadmin团队中已经有了两个监视工具:Icinga(Nagios的一个分支)和Prometheus(带有Grafana仪表面板)。但是这些对于用户来说很难理解。更糟糕的是,它们还容易产生误报,并且不能清楚地向用户显示哪些问题很关键。
最后,手动管理的仪表面板相对于自动化系统具有重要的可用性优势,并且所有主要组织都拥有一个。
选择正确的工具 这不是作者第一次进行状态页面设计。在另一种生活中,作者使用称为Cachet的工具设置了状态页。与以前的解决方案相比,这已经是一个很大的改进,以前的解决方案是先使用Wiki,然后使用博客来发布更新。但是Cachet是一个复杂的Laravel应用,它还需要Web浏览器进行更新。通常,它需要比我们想要的更多的维护,需要像SQL数据库和PHP Web服务器这样的愚蠢的东西。
因此,当作者发现cstate时,感到非常兴奋。基本上,它是Hugo静态网站生成器的主题,这意味着它是一组HTML,CSS和少量Javascript。基于Hugo的网站意味着该网站是由一组Markdown文件生成的,其结果就是纯HTML可以在地球上的任何Web服务器上托管。
部署方式 最初,作者想通过GitLab CI部署站点,但是那时我们还没有设置GitLab页面。即使我们现在已经设置了GitLab页面,但尚未将其与我们的镜像基础结构集成在一起。因此,到目前为止,源代码是在我们的旧版git和Jenkins服务中托管和构建的。
最好将内容托管在git存储库中:sysadmins可以在git存储库中编辑Markdown并推送以部署更改,而无需Web浏览器。设置本地环境以预览更改很简单:
hugo serve --baseUrl=http://localhost/ firefox https://localhost:1313/ 在此阶段,只有sysadmin团队和gitolite管理员有权访问存储库,但是如果需要的话,可以对其进行改进。合并请求也可以在GitLab存储库上发出,然后由授权人员自然地推送。
可用性 作者所担心的问题之一是,该网站是在我们正常的镜像基础设施内托管。自然,如果那里发生故障,网站就会瘫痪。但我想这是一座桥,当我们到达那里时,我们就会跨越它。由于从头开始建立网站非常容易,在任何GitLab服务器上托管网站的副本都是很容易的,这要归功于仓库中的.gitlab-ci.yml文件(但目前没有使用)。如果迫不得已,我们可以把网站发布到其他地方,然后把DNS指向那里。
当然,如果DNS让我们失望了,那我们就有麻烦了,但不管怎样,情况就是这样:当我们需要的时候,我们总是可以为状态页注册一个新域名。目前看来,这并不是一个优先事项。
Tor Project已在其浏览器的最新版本中引入了新功能,旨在使访问洋葱地址更容易且更容易记忆。 周二,非营利组织发布了Tor Browser 9.5,该团队称该版本“致力于帮助用户了解洋葱服务”。
从洋葱路由的思想派生而来,Tor Project提供了一种浏览器,该浏览器能够访问.onion域,以提高匿名性,并通过将请求传递给多个服务器并在每个节点进行加密来降低跟踪的风险。 尽管有些人将Tor与Dark Web和犯罪活动联系在一起,但该网络最终还是被用来绕过审查制度,并使访问Internet服务成为民权团体,媒体,律师和关注个人隐私的公众的私人事务。 随着版本9.5的引入,Tor浏览器现在包含了一个选择加入功能,供桌面用户在有问题的供应商可用时自动选择在线服务的洋葱变体。 “多年来,一些网站无形中使用了洋葱服务和替代服务(alt-svc),这仍然是一个绝佳的选择,” Tor Project说。“现在,对于希望用户知道其洋葱服务的网站,也提供了一种选择加入机制,邀请他们通过.onion地址升级其连接。”
发布者现在可以使用HTTP标头使用户知道其洋葱服务。Tor项目表示,如果启用了“洋葱位置”功能,则会向访问者显示提示,并询问他们是否希望选择洋葱替代品。 洋葱服务的名称将来也可能会被彻底修改。通常,出于加密保护的目的,随机地址由随机字母和数字组成,因此很难记住域名地址。 为了实现这一目标,Tor项目已与新闻自由基金会(FPF)和电子前沿基金会(EFF)的HTTPS Everywhere计划合作,开始开发既令人难忘又安全的洋葱名称。 已经开发出了第一个概念验证名称,例如Lucy Parsons Labs,从qn4qfeeslglmwxgb.onion切换为lucyparsonslabs.securedrop.tor.onion。根据反馈,Tor项目和合作伙伴将考虑下一步可能将其部署到其他域的问题。 除了这些功能外,浏览器的最新版本还包括改进的安全/非安全网址警报。遵循Firefox的脚步,该浏览器现在将使用现代指示器,使用户更容易理解他们何时登陆非安全站点。 Tor浏览器9.5还包括 针对Mozilla Firefox浏览器的安全修复程序,该修复程序于6月2日随Firefox 77一起发布 。Firefox的核心代码提供了Tor浏览器的基础,尽管有覆盖层和更改以增强Tor项目团队开发的用户安全性和隐私性。 在相关新闻中,由于新的冠状病毒爆发造成经济中断,Tor项目最近不得不解雇35名员工中的13名。这家非营利组织表示,危机对他们造成了“沉重打击”,未来,核心团队将由22人组成。