Открыть главное меню

Изменения

Уточнение.
Восторг от прихода Facebook в Tor был заметно омрачён адресом, который удалось заполучить соцсети.
 
Дело в том, что псевдо-домен скрытого сервиса является [[w:Хеш-сумма|хешем]] его приватногопубличного ключа, от генерируемого случайным образом приватного<ref>{{источник|url=https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf|Название=Tor: The Second-Generation Onion Router|Автор=Roger Dingledine (The Free Haven Project; arma@freehaven.net), Nick Mathewson (The Free Haven Project, nickm@freehaven.net), Paul Syverson (Naval Research Lab, syverson@itd.nrl.navy.mil)|Издатель=Free Haven Project, Naval Research Lab|Дата=}} ([https://web.archive.org/web/20140722162224/https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf Архивировано из первоисточника 22 июня 2014]).</ref> (см. [[w:Криптосистема с открытым ключом|Криптосистема с открытым ключом]]).
Поэтому обычно .onion домены выглядят нечитабельным, например, так: <code>[http://sqryghja366c3d5s.onion/ sqryghja366c3d5s.onion]</code>.
Хотя теоретически возможен подбор любого хеша и для этого существует множество программ, например, [https://github.com/katmagic/Shallot Shallot], однако на практике для генерации необходимых 14 символов требуется огромное количество времени и/или вычислительных ресурсов.
* {{источник|url=https://www.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237|Название=Making Connections to Facebook more Secure|Автор=|Издатель=Facebook|Дата=2014-10-31}}
* {{источник|url=https://lists.torproject.org/pipermail/tor-talk/2014-October/035403.html|Название=Facebook brute forcing hidden services|Автор=|Издатель=Tor-talk mailing list|Дата=2014-10-31}}
 
== Примечания ==
{{примечания}}
 
{{-}}