新闻中心

-黑暗网络:隐藏服务之地

发布时间:2020-06-30 浏览:3675

来源:ICANN北京ICANN安全副总裁兼信息和通信技术 (ICT) 协调人戴维·匹萨特洛 (David Piscitello) 发布博文,全文如下:据Internet Live Stats数据显示,2014年万维网超过十亿网站基准,且目前仍徘徊于该数据附近.这十亿个网站的众多发布者竞相争夺搜索引擎相关性,并吸引近36亿互联网用户的关注.然而,万维网还包括另一个组成部分,发布者和访客试图在此秘密浏览网站和开展商业交易.这个部分就是黑暗网络,它是隐藏服务之地,在搜索引擎排名和网络体验个性化方面十分重视不留痕迹和保持匿名.黑暗网络黑暗网络是一组不同的非常规市场,提供一系列令人不安的产品或服务.你可以购买或销售非法药物、武器、假冒商品、被盗信用卡或违规获取的数据、数字货币、恶意软件、身份证或护照.你可以交易数字或犯罪服务,包括垃圾邮件活动或分布式拒绝服务 (DDoS) 攻击,以及雇人谋杀等.新手可以购买电子书,学习如何攻击网站、窃取身份或通过其他方式从非法活动中获利.不留痕迹:黑暗网络的加密和逃避技术许多互联网用户都使用加密技术保护互联网活动的隐私性,例如虚拟专用网络 (VPN).VPN连接在以下情况下通常遵守互联网路由的常规行为:(1) 确定从用户计算机到托管用户想访问内容的服务器的端对端路径,及 (2) 该路径上请求和响应流量的双向传输.然而,传统路由易受流量分析影响,流量分析是一种监控技术,能够显示流量来源、目的地,以及传输到第三方的次数.流量分析与元数据收集有关,我们已在之前的一篇博文中介绍过该主题.Tor网络是保持匿名和隐私性并阻止流量分析最常用的解决方案.哪些人可以使用Tor?新闻记者、告密者、异议分子或者任何不希望第三方追踪其行为或利益的普通互联网用户.Tor 可用于许多有益的用途,但也可以吸引想要保持其活动或市场隐秘且不被追踪的黑暗网络用户.与VPN一样,Tor网络采用虚拟通道,但与VPN的不同之处在于,这些通道不会直接连接客户端与服务器.相反,Tor 客户端通过 Tor 网络中的中继站创建电路.Tor 电路具有三大重要特性.所有中继站都无法识别电路端点之间的完整路径.中继站之间的每一个连接都进行独一无二的加密处理.所有连接均为短暂连接,以防止一段时间后行为被发现.由于具有以上特性,Tor专用网络路径可以阻止流量分析,并支持在不显示身份或位置的情况下发布内容.黑暗网站的名称与我们在浏览网站时习惯使用的可读域名不同,黑暗网站使用Tor隐藏服务的名称.它们通常为16个字符的数值,预先添加到.onion顶级域中.任何运行Tor软件的计算机都能够托管隐藏服务(例如,隐藏网络服务).黑暗网络用户通常查找带外名称,例如,从粘贴箱或黑暗网络市场列表中查找.在Tor主机上运行的Tor软件将创建一个本地文件目录,为服务分配一个端口号码,并在配置隐藏服务时生成一个公私密钥对.Tor软件首先通过计算该密钥对的一个公开密钥散列,然后将该散列的前80位数从二进制值转换为ASCII,创建一个16个字符的主机名,使生成的16个字符符合域名系统 (DNS) 协议的“字母、数字、连字符”要求.黑暗网络访客并不使用公共DNS将.onion名称解析为互联网协议 (IP) 地址,相反,他们使用完全不同的Tor隐藏服务协议进行解析.该协议有助于服务被发现,且有助于客户端发现服务,同时还能保持客户端和服务的匿名性和位置(IP地址).客户端和隐藏服务主机在此过程中都发挥了积极的作用.首先,Tor主机通过创建并向分布式目录服务发布服务描述符“宣传”隐藏服务.该描述符含有隐藏服务公开密钥和一个将作为引点的Tor节点列表,引点是隐藏服务受信任的中间平台.之后,Tor主机会创建与其所列引点的连接.此时,任何想要与隐藏服务连接的Tor客户端都可以通过这些引点做到这点.为了与隐藏服务连接,Tor客户端需要在目录服务中查询服务描述符.它会从服务描述符的列表中随机选取一个引点.随后,Tor客户端会在Tor网络中随机选取一个汇聚点,通过该汇聚点匿名连接到所选的引点,并经由引点向隐藏服务传输信息.此信息包含采用隐藏服务公开密钥加密的汇聚点身份,以及开启加密“握手”所需的资料.隐藏服务还创建了一个返回该选定汇聚点的连接,并发送了一条信息完成加密握手.此时,客户端和隐藏服务已建立了阻止监控的专用网络路径,可匿名且秘密地交换数据.为什么所有的黑暗网络都在.onion顶级域中?.onion顶级域专为隐藏服务名称预留.与普遍误解相反的是,ICANN并未从DNS的公开根中授权.onion.互联网工程任务组 (IETF) 将.onion指定为特殊用途顶级域(参见RFC 7686),用于执行具有高度保密特征的匿名服务,被视为“期望的新功能”(参见RFC 6761).是否可以访问黑暗网络?是否应该访问?黑暗网络市场的产品和特性可能会对你产生诱惑,但请抑制住自己的好奇心,并认识到冲动或天真可能会对你的数字安全或人身安全构成威胁.仅使用 Tor 并不能保证匿名性.在考虑访问黑暗网络之前,你需要了解如何保持匿名,以及如何安装Tor软件.在下一篇博文中,我们将介绍如何为浏览黑暗网络做准备.我们将考虑你可能面临的风险,并讨论必须采取的自我保护措施.