Как работает
сайт Kraken Onion

Подробное объяснение анонимной сети Tor, луковичной маршрутизации и принципов работы скрытых сервисов

Ссылка на сайт
7,000+ ретрансляторов
3 узла в цепочке
56 символов адрес
2004 год создания
Основы

Что такое сеть Tor

Tor (The Onion Router) — это свободное программное обеспечение и открытая сеть, которая обеспечивает анонимность в Интернете с помощью многоуровневого шифрования.

Луковичная маршрутизация

Данные оборачиваются в несколько слоёв шифрования, как слои лука. Каждый ретранслятор снимает только один слой, не зная ни отправителя, ни получателя одновременно.

Децентрализованная сеть

Тысячи добровольных серверов по всему миру создают распределённую сеть. Нет единой точки управления или слежки — сеть устойчива к цензуре.

Сквозное шифрование

Каждый слой данных зашифрован отдельным ключом. Даже если злоумышленник перехватит трафик на одном узле — он не сможет отследить полный маршрут.

Скрытые сервисы .onion

Сайты в доменной зоне .onion работают целиком внутри сети Tor. Ни клиент, ни сервер не раскрывают своих реальных IP-адресов.

Добровольная инфраструктура

Сеть Tor поддерживается волонтёрами и организациями по всему миру. Проект развивается при поддержке некоммерческой организации Tor Project.

Защита от слежки

Каждые несколько минут Tor меняет маршрут (цепочку узлов). Это делает долгосрочное отслеживание пользователя крайне сложным.

Маршрутизация

Путь пакета через Tor

Когда вы открываете .onion сайт, ваш запрос проходит через три обязательных узла-ретранслятора, прежде чем достигнуть пункта назначения.

Вы
Клиент
Tor Browser
G
Узел 1
Guard/Entry
M
Узел 2
Middle Relay
E
Узел 3
Exit / RP
.onion
Сервер
Скрытый сервис
Клиент — знает только Guard узел
Guard — знает клиента и Middle
Middle — знает только соседей
Exit/RP — передаёт данные сайту
Ключевой принцип: ни один узел не обладает полной информацией о маршруте. Guard знает вас, но не пункт назначения. Exit знает пункт назначения, но не вас. Middle не знает ни того, ни другого.
Шифрование

Слои шифрования

Перед отправкой данные оборачиваются в три слоя шифрования — по одному на каждый узел в цепочке.

Шифр Exit узла
Шифр Middle узла
Шифр Guard узла
Данные
1

Клиент получает ключи

Tor Browser скачивает из директории список узлов и выбирает три. С каждым он выполняет криптографическое согласование (DH) и получает симметричный ключ для сессии.

2

Тройное оборачивание

Данные сначала шифруются ключом Exit-узла, затем Middle, затем Guard. Получается три слоя — как слои лука.

3

Последовательное снятие слоёв

Guard снимает свой слой и передаёт Middle. Middle снимает свой — передаёт Exit. Exit снимает последний слой и видит данные (или передаёт дальше в сеть Tor для .onion).

4

Ответ идёт обратно

Ответ от сервера проходит тот же путь в обратную сторону — каждый узел добавляет свой слой шифрования, чтобы только клиент мог расшифровать итоговый результат.

Архитектура

Как работают скрытые сервисы

В отличие от обычного веб-сёрфинга через Tor, .onion сайты — это двусторонняя анонимность: скрыт и клиент, и сервер.

01

Генерация ключей и адреса

Владелец сервера генерирует пару криптографических ключей (Ed25519). Публичный ключ хешируется — так получается адрес вида abc...xyz.onion. Приватный ключ остаётся только у сервера.

02

Публикация в Directory

Сервер создаёт несколько точек введения (Introduction Points) — это обычные Tor-ретрансляторы, через которые клиенты могут установить контакт. Информация о них публикуется в распределённой базе HSDir-узлов.

03

Клиент ищет точки введения

Когда вы открываете .onion адрес, Tor Browser запрашивает у HSDir-узлов список Introduction Points для этого сервиса. Загруженный дескриптор проверяется подписью публичного ключа.

04

Создание точки встречи

Клиент выбирает случайный узел Tor как Rendezvous Point (точку встречи) и посылает ему «cookie» — одноразовый секрет для идентификации сессии.

05

Сервер подключается к Rendezvous

Через Introduction Point клиент просит сервер подключиться к Rendezvous Point с указанным «cookie». Сервер строит собственную цепочку Tor и подключается. Ни одна из сторон не знает IP другой.

06

Соединение установлено

Rendezvous Point соединяет обе цепочки. Между клиентом и сервером устанавливается сквозной зашифрованный канал. Суммарно в сессии участвуют 6 Tor-узлов: 3 на стороне клиента и 3 на стороне сервера.

Адресация

Структура .onion адреса

.onion адреса v3 (текущий стандарт) состоят из 56 символов и криптографически связаны с публичным ключом сервера.

kraken2tr7eohw6acwwp2apxtgqtoy67gzggozvuzmglc7yq35ysboad.onion
52 символа

Base32-кодированный публичный ключ Ed25519

2 символа

Контрольная сумма (SHA3-256)

2 символа

Версия протокола (v3 = 0x03)

.onion

Псевдо-TLD, зарезервирован RFC 7686

Самоаутентификация

Адрес содержит публичный ключ сервера. При подключении клиент автоматически проверяет, что общается именно с тем сервером — без CA и SSL-сертификатов.

Не существует DNS

Адреса .onion не регистрируются в DNS. Браузер Tor сам разрешает адрес внутри сети. Обычный браузер не может открыть .onion сайт.

Алгоритм Ed25519

Современная эллиптическая криптография. 256-битный ключ обеспечивает уровень безопасности ~128 бит — взломать перебором практически невозможно.

Версии v2 и v3

Старые v2-адреса (16 символов) были устаревшими с 2021 г. и отключены в 2022 г. Сейчас актуален только v3 (56 символов) с более стойкой криптографией.

Сравнение

Tor vs обычный HTTPS vs VPN

Каждая технология защищает от разных угроз. Вот наглядное сравнение.

Характеристика Обычный HTTPS VPN Tor (.onion)
IP скрыт от сайта Нет Частично Да
IP скрыт от провайдера Нет Да Да
Доверие посреднику Провайдер VPN-сервер Не нужно
IP сервера скрыт Нет Нет Да (для .onion)
Устойчивость к цензуре Нет Частично Высокая
Скорость соединения Высокая Высокая Низкая
Единая точка отказа Есть (DNS) Есть (VPN) Нет
Зеркала

Что такое зеркало сайта

Зеркало — это точная копия сайта, доступная по другому адресу. Зеркала используются для обхода блокировок, распределения нагрузки и повышения отказоустойчивости.

Clearnet-зеркало

Обычный интернет

Копия сайта, размещённая на обычном домене (.com, .net и т.д.). Доступна без Tor. Часто используется, когда основной домен заблокирован провайдером. Анонимность при этом не обеспечивается — ваш IP виден серверу.

Быстрый доступ
Не нужен Tor
Нет анонимности
Может быть заблокировано

.onion-зеркало

Сеть Tor

Отдельный .onion адрес, ведущий на тот же контент. Владелец сервера запускает несколько скрытых сервисов с разными ключами, но одинаковым бэкендом. Все преимущества анонимности Tor сохраняются полностью.

Полная анонимность
Не блокируется
Нужен Tor Browser
Медленнее

Как работает зеркало технически

Общий бэкенд

Основной сервер и зеркала указывают на одну и ту же базу данных и файловое хранилище. Контент синхронизирован в реальном времени — пользователь видит идентичный сайт вне зависимости от того, через какой адрес зашёл.

Независимые ключи и адреса

Каждый .onion адрес генерируется с отдельной парой криптографических ключей. Отключение одного зеркала никак не затрагивает остальные — у каждого своя цепочка введения в сеть Tor.

Распределение нагрузки

Несколько зеркал позволяют принимать больше одновременных подключений. Пользователи автоматически или вручную выбирают менее загруженный адрес.

Отказоустойчивость

Если основной адрес стал недоступен (технический сбой, DDoS или изъятие сервера), пользователи переключаются на резервные зеркала. Сайт остаётся доступным, пока жив хотя бы один адрес.

Как убедиться, что зеркало настоящее

Настоящие зеркала публикуются самим сервисом на проверенных каналах. Признаки надёжного зеркала: адрес опубликован на официальном сайте или подписан PGP-ключом администрации; зеркало упоминается в официальных объявлениях сервиса; контент полностью совпадает с основным сайтом без подозрительных изменений (лишних форм, изменённых адресов для оплаты и т.д.).

FAQ

Частые вопросы

Ответы на распространённые вопросы о работе .onion сайтов и сети Tor.

Можно ли деанонимизировать пользователя Tor?

Теоретически — да, практически — очень сложно. Наиболее известные атаки требуют контроля над большим числом узлов Tor одновременно («атака с корреляцией трафика»). Также пользователь может деанонимизироваться из-за уязвимостей в браузере, включённого JavaScript или неосторожных действий (вход в аккаунты, раскрытие личных данных).

Почему .onion сайты работают медленно?

Каждый запрос проходит через минимум 6 Tor-узлов (3 на стороне клиента + 3 на стороне сервера), расположенных в разных точках мира. Каждый узел вносит задержку. Кроме того, пропускная способность добровольных ретрансляторов ограничена. Суммарно задержка может составлять 500–2000 мс против 10–50 мс для обычного интернета.

Нужен ли HTTPS для .onion сайтов?

Для .onion сайтов HTTPS технически не обязателен — сам Tor обеспечивает шифрование и аутентификацию сервера через встроенный криптографический механизм. Адрес .onion уже содержит публичный ключ сервера, поэтому подмена невозможна. Тем не менее, ряд крупных сервисов (например, The New York Times, Facebook) устанавливают SSL-сертификаты поверх .onion для дополнительной совместимости.

Что такое «мосты» (bridges) в Tor?

Мосты — это скрытые Entry-узлы, адреса которых не публикуются в общем списке. Они используются в странах, где провайдеры блокируют доступ к публичным Guard-узлам Tor. Помимо обычных мостов, существуют Pluggable Transports — технологии маскировки трафика Tor под обычный HTTPS, видеозвонки или другие протоколы.

Как создать свой .onion сайт?

Для создания .onion сайта достаточно установить Tor и настроить скрытый сервис в файле torrc. Директивы HiddenServiceDir и HiddenServicePort указывают Tor, куда сохранить ключи и какой локальный порт проксировать. После запуска Tor автоматически сгенерирует ключевую пару и .onion адрес. Веб-сервер (nginx, apache, caddy) должен слушать указанный локальный порт.

Может ли Exit-узел видеть мои данные?

При посещении обычных HTTP-сайтов через Tor — да, Exit-узел видит передаваемые данные в открытом виде. При HTTPS — нет, данные зашифрованы TLS. При работе с .onion сайтами Exit-узел как таковой отсутствует: соединение остаётся полностью внутри сети Tor, и ни один узел не видит финальные данные.