Представлен Tor2web 2.0, проект по созданию анонимных web-сервисов на базе технологий Tor

Анонсирован проект Tor2Web, предназначенный для обеспечения возможности практического использования технологии создания скрытых сервисов в сети Tor. Кроме обеспечения анонимного клиентского доступа, сеть Tor также предоставляет механизм "Hidden Services", позволяющий создавать анонимные серверные приложения, принимающие соединения по TCP, но не имеющие конкретного адреса и месторасположения.

Одной из областей применения таких сервисов является анонимная публикация контента в Web, без раскрытия источника его распространения. Для распространения подобного контента не требуется фиксированный IP-адрес или регистрация доменного имени - доступ к контенту осуществляется через сеть Tor. Ограничением данной возможности является то, что её работа завязана на использовании стандартного браузерного клиента Tor, установка которого не всегда целесообразна из-за привязки к web-браузеру.

Для устранения данного недостатка подготовлен проект Tor2web, в рамках которого создан транспорт между реальным сервером и сетью Tor, действующий наподобие web-прокси. Например, Tor2web позволяет предоставить возможность работы с существующими сервисами с задействованием шифрования и распределенных механизмов сети Tor или организовать распространение контента со своего сервера, скрыв источник. Также Tor2web может быть использован на узлах добровольцев для организации шлюзов между Интернетом и сетью Tor.

Код Tor2web основан на наработках проекта Glype, в рамках которого развивается web-прокси, написанный на языке PHP и способный работать на любом хостинге. Из расширенных возможностей отмечается поддержка прозрачного преобразования внешних ONION URL во внутреннюю нотацию Tor2web и возможность кэширования транзитного трафика. Также предусмотрена техника уведомления владельцев Tor2web узлов и обеспечена поддержка ведения черных списков для блокирования доступа к нелегальному или нежелательному контенту, при этом в черном списке фигурируют не имена хостов, а хэши MD5, что не позволяет посмотреть какие именно хосты находятся в списке, но можно проверить наличие в нём конкретного хоста. Кроме того, ведется работа над созданием написанного с нуля решения, отличающегося новым внутренним дизайном, позволяющим противостоять некоторым видам атак. Например, планируется сделать внутренние URL уникальными для каждого посетителя, чтобы исключить обмен ссылками в публичных местах.

Источник:
http://www.opennet.ru/opennews/art.shtml?num=31554

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>