Официальная ссылка Кракен

Как работает
.onion-ссылка
на сайт KRAKEN

Полное визуальное объяснение анонимной сети Tor, луковой маршрутизации и скрытых сервисов.

Ссылка на сайт

Что такое Onion-ссылка?

.onion — это специальное псевдодоменное имя верхнего уровня, которое работает исключительно внутри сети Tor (The Onion Router). Обычный браузер не откроет такую ссылку — требуется Tor Browser или специально настроенное ПО.

Onion-адреса ведут на скрытые сервисы (Hidden Services / Onion Services) — серверы, расположение которых скрыто даже от самой сети. Ни IP-адрес сервера, ни IP-адрес клиента не раскрываются.

Анонимность клиента

Сервер никогда не узнает реальный IP-адрес пользователя. Трафик проходит через три узла-посредника.

Скрытость сервера

Реальное местоположение сервера остаётся неизвестным. Он тоже не знает, кто его посещает.

Сквозное шифрование

Данные шифруются в несколько слоёв. Каждый узел снимает только один слой — как слои у лука.

Децентрализация

Сеть Tor состоит из тысяч добровольных узлов по всему миру. Нет единой точки отказа или контроля.

Путь пакета через Tor

Перед отправкой данных Tor-клиент строит цепочку из трёх случайных узлов. Данные шифруются три раза — по одному слою для каждого узла.

Вы

Tor-клиент (ваш браузер)

Получает список узлов от Directory Server. Выбирает три случайных реле. Оборачивает пакет в три слоя шифрования. Первый слой адресован входному узлу, второй — среднему, третий — выходному (или rendezvous-точке).

AES-256 + TLS 1.3
1

Guard Node (входной узел)

Знает ваш реальный IP-адрес, но не знает конечный адрес и содержимое запроса. Снимает первый слой шифрования и передаёт пакет среднему узлу.

Знает: кто вы. Не знает: куда и что.
2

Middle Relay (средний узел)

Не знает ни отправителя, ни получателя. Видит только предыдущий и следующий узел цепочки. Снимает второй слой шифрования.

Знает: только соседей. Не знает: ничего больше.
3

Exit Node / Rendezvous Point (выходной узел)

Для обычных сайтов: снимает последний слой и делает запрос в открытый интернет. Для .onion-сервисов: становится точкой встречи с сервером — оба подключаются к ней анонимно.

Для .onion: никакого выхода в интернет!

Скрытый сервис (.onion)

Сервер сам подключается к сети Tor через свою цепочку узлов и встречается с клиентом в rendezvous-точке. Оба конца соединения полностью анонимны.

Взаимная анонимность

Анатомия .onion-адреса

Современные адреса версии 3 (v3) состоят из 56 символов base32 и содержат криптографическую информацию о самом сервере.

kraken2tr7eohw6acwwp2apxtgqtoy67gzggozvuzmglc7yq35ysboad.onion
32 байта — открытый ключ Ed25519 сервера
2 байта — контрольная сумма (версия + ключ)
.onion — псевдодомен Tor

v2 (устаревший)

16 символов, SHA-1. Отключён в 2021 году — небезопасен.

v3 (текущий)

56 символов, Ed25519. Используется с 2017 года. Высокая криптостойкость.

Слои шифрования

Название «луковая маршрутизация» отражает принцип работы: данные оборачиваются в несколько слоёв шифрования, каждый из которых может вскрыть только предназначенный узел.

Слой 3
Шифрование для Guard Node. Снимается первым.
Слой 2
Шифрование для Middle Relay. Открывается вторым.
Слой 1
Шифрование для Exit/Rendezvous. Открывается третьим.
Данные
Зашифрованный контент (E2E). Только сервер расшифрует.

Ни один промежуточный узел не видит сразу и отправителя, и получателя, и содержимое — только одно из трёх.

Как сервер становится скрытым

Чтобы создать .onion-сервис, сервер выполняет специальную процедуру регистрации в сети Tor без раскрытия своего IP.

KEY

Генерация ключевой пары

Сервер генерирует пару ключей Ed25519. Открытый ключ становится основой .onion-адреса. Никуда не передаётся напрямую.

IP

Выбор intro-точек

Сервер устанавливает долгосрочные соединения с несколькими случайными узлами Tor — это Introduction Points. Через них клиенты будут инициировать связь.

DB

Публикация дескриптора

Сервер шифрует и публикует «дескриптор» в распределённой хэш-таблице Tor (DHT). Дескриптор содержит адреса intro-точек и открытый ключ сервера.

RP

Встреча (Rendezvous)

Клиент скачивает дескриптор, выбирает rendezvous-точку и отправляет на неё одноразовый секрет. Через intro-точку сообщает серверу адрес rendezvous. Сервер подключается к ней — соединение установлено.

Обычный сайт vs .onion-сервис

Параметр Обычный HTTPS .onion-сервис
IP клиента виден серверу Да Нет
IP сервера виден клиенту Да Нет
Шифрование трафика TLS (1 слой) 3 слоя + E2E
Нужен центр сертификации (CA) Да Нет (криптография)
Скорость соединения Высокая Низкая (3 прыжка)
Доступность без Tor Да Только через Tor
Анонимность обеих сторон Нет Да

Как найти актуальную ссылку на сайт

.onion-адреса не индексируются обычными поисковиками и часто меняются. Ниже — проверенные способы найти рабочую ссылку.

Onion-поисковики

Внутри сети Tor работают специальные поисковые системы, которые индексируют .onion-сайты. Самые известные: Ahmia (доступна и в обычном браузере), Torch, Haystak.

Официальный сайт сервиса

Многие сервисы публикуют свои .onion-адреса прямо на обычном сайте — в разделе «Конфиденциальность» или «Скачать». Например, так делают Facebook, ProtonMail, NYT.

Сообщества и форумы

Актуальные адреса часто публикуются в тематических сообществах — специализированных форумах, чатах и каналах, где участники верифицируют ссылки коллективно.

Каталоги .onion-сайтов

Существуют регулярно обновляемые каталоги — «директории» — со списками рабочих .onion-адресов, рассортированных по категориям. Они работают как обычные сайты и доступны через Tor.

Как проверить подлинность ссылки

Подделка .onion-адреса называется фишингом. Признаки поддельного адреса: похожие, но не идентичные символы; переадресация на страницу с вводом данных; отсутствие подтверждения адреса из нескольких независимых источников. Всегда сверяйте адрес с несколькими источниками перед использованием.

Что такое зеркало сайта

Зеркало — это точная копия сайта, работающая под другим адресом. Основная цель — обеспечить доступность ресурса при блокировке или недоступности основного адреса.

Основной сайт

Работает по главному .onion-адресу. Владелец периодически генерирует новые ключевые пары и разворачивает дополнительные копии сервиса на других адресах.

Главный адрес

Синхронизация контента

Зеркало получает данные с основного сервера — либо в реальном времени (live mirror), либо с задержкой (snapshot). Контент идентичен или отличается лишь на время задержки синхронизации.

Копия данных

Отдельный .onion-адрес

У каждого зеркала — свой уникальный .onion-адрес (своя пара ключей). Это не псевдоним и не редирект: технически это самостоятельный скрытый сервис с тем же контентом.

Уникальный адрес

Пользователь получает доступ

Если основной адрес недоступен — заблокирован, под DDoS-атакой или просто сменился — пользователь переходит на зеркало и получает тот же контент без перерыва в работе.

Отказоустойчивость

Зачем нужны несколько зеркал

Устойчивость к блокировкам

Если один адрес попал в блок-лист или был скомпрометирован, остальные зеркала продолжают работать.

Распределение нагрузки

Большой трафик распределяется по нескольким серверам. Ни один узел не перегружается при пиковой посещаемости.

Смена адреса без потери аудитории

При плановой замене ключей старый адрес остаётся рабочим зеркалом на переходный период, пока пользователи не обновили закладки.

Риск поддельных зеркал

Злоумышленники могут создать «фальшивое зеркало» — визуально идентичный сайт для перехвата данных. Доверяйте только адресам из официальных источников.

Частые вопросы

Технически это крайне сложно. Потенциальные уязвимости: атаки на корреляцию трафика (если злоумышленник контролирует множество узлов), уязвимости браузера (не Tor, а именно браузера), и ошибки самого пользователя (указание личных данных). Сам по себе протокол Tor при правильном использовании надёжно скрывает личность.
Каждый пакет проходит минимум через 6 узлов (3 со стороны клиента + 3 со стороны сервера), каждый из которых находится в разных точках мира. Плюс многослойное шифрование и расшифровка на каждом шаге. Это неизбежная цена анонимности.
Нет. Facebook, NYT, DuckDuckGo и многие другие легальные ресурсы имеют .onion-версии. Технология используется журналистами, активистами в странах с цензурой, исследователями безопасности. Незаконным может быть контент, а не сам протокол.
V3 использует алгоритм Ed25519 вместо RSA-1024, SHA-3 вместо SHA-1, а также улучшенный протокол построения цепочек. Длина адреса увеличилась с 16 до 56 символов, что делает перебор невозможным. V2 официально отключён в октябре 2021 года.
Провайдер видит зашифрованное соединение с Guard Node (входным узлом). Он знает, что вы используете Tor, но не знает, какие сайты вы посещаете. Для обхода блокировки самого Tor используются мосты (Bridges) — узлы, адреса которых не опубликованы публично.