Cloudflare экспериментирует со скрытым сервисом Tor

Back to Blog

Cloudflare экспериментирует со скрытым сервисом Tor

Cloudflare экспериментирует со скрытым сервисом Tor

Компания опубликовала инструкцию по конфигурации демона cloudflared для использования скрытого DNS-резолвера.

Cloudflare добавила в свой DNS-сервис скрытый сервис Tor. Как поясняли в Cloudflare, хотя компания стирает логи и не записывает на диск IP-адреса клиентов, «пользователи, особенно заботящиеся о своей конфиденциальности, могут и вовсе не хотеть раскрывать DNS-резолверу свои IP-адреса». Адрес DNS-клиента dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion доступен через сайт tor.cloudflare-dns.com. Столь сложный адрес объясняется тем, что он представляет собой открытый ключ для шифрования коммуникаций со скрытым сервисом. Поэтому пользователям не нужно запоминать «dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad», поскольку для того, чтобы браузер «знал» как и где получить доступ к ресурсу, сервис использует заголовок HTTP Alt-Svc. Функция поддерживается браузером Mozilla Firefox Nightly, предлагающим onion-адреса в качестве альтернативных сервисов.

Заголовок сигнализирует браузеру о доступности onion-адреса для сайта tor.cloudflare-dns.com (как через прокси-сервер SOCKS), и браузер запускает проверку сертификата и имени сервера. Если проверка прошла удачно, браузер отправляет запросы альтернативному сервису (скрытому DNS-резолверу), для того чтобы будущие запросы не покидали пределы сети Tor.

Как пояснили эксперты Cloudflare, скрытый сервис защищает пользователей от вредоносных выходных узлов и атак, направленных на деанонимизацию. Компания опубликовала инструкцию по конфигурации демона cloudflared для использования сервиса. Проект является экспериментальным и не должен использоваться в коммерческих продуктах.

Поделиться этим постом

Back to Blog