Cloudflare экспериментирует со скрытым сервисом Tor
Компания опубликовала инструкцию по конфигурации демона cloudflared для использования скрытого DNS-резолвера.
Cloudflare добавила в свой DNS-сервис скрытый сервис Tor. Как поясняли в Cloudflare, хотя компания стирает логи и не записывает на диск IP-адреса клиентов, «пользователи, особенно заботящиеся о своей конфиденциальности, могут и вовсе не хотеть раскрывать DNS-резолверу свои IP-адреса». Адрес DNS-клиента dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion доступен через сайт tor.cloudflare-dns.com. Столь сложный адрес объясняется тем, что он представляет собой открытый ключ для шифрования коммуникаций со скрытым сервисом. Поэтому пользователям не нужно запоминать «dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad», поскольку для того, чтобы браузер «знал» как и где получить доступ к ресурсу, сервис использует заголовок HTTP Alt-Svc. Функция поддерживается браузером Mozilla Firefox Nightly, предлагающим onion-адреса в качестве альтернативных сервисов.
Заголовок сигнализирует браузеру о доступности onion-адреса для сайта tor.cloudflare-dns.com (как через прокси-сервер SOCKS), и браузер запускает проверку сертификата и имени сервера. Если проверка прошла удачно, браузер отправляет запросы альтернативному сервису (скрытому DNS-резолверу), для того чтобы будущие запросы не покидали пределы сети Tor.
Как пояснили эксперты Cloudflare, скрытый сервис защищает пользователей от вредоносных выходных узлов и атак, направленных на деанонимизацию. Компания опубликовала инструкцию по конфигурации демона cloudflared для использования сервиса. Проект является экспериментальным и не должен использоваться в коммерческих продуктах.