29 Октября, 2015
Домен .onion запрещено использовать в общественном интернетеСогласно рабочему предложению (Request for Comments, RFC) под номером 7686, программному обеспечению запрещается использовать в общественной зоне интернета URL-адреса, заканчивающиеся на .onion. Теперь этот домен может использоваться только в «особых случаях». Он пополнил короткий список имен (.example, .invalid, .local, и .test), которые не могут добавляться в файл корневой зоны интернета в целях предотвращения проблем с безопасностью и стабильностью.
Причиной внесения .onion в список является его использование в анонимной сети Tor, которая идентифицирует скрытые сервисы. К примеру, скрытый сервис Facebook находится по адресу facebookcorewwwi.onion. Все попытки найти его в общественной зоне интернета без использования ПО Tor закончатся неудачей. Тем не менее, через DNS-сервер можно будет узнать, что пользователь искал этот сайт, а это представляет угрозу его конфиденциальности. Для поиска скрытых сервисов используются клиенты Tor, например, браузер.
Согласно новой инструкции RFC, программное обеспечение не должно искать сервисы, URL-адреса которых заканчиваются на .onion, в общественной зоне интернета, а вместо этого пытаться перенаправлять запросы через Tor. Эта сеть состоит из нескольких тысяч узлов, что существенно усложняет идентификацию ее пользователей, и используется журналистами, политическими активистами, а также преступниками по всему миру для сохранения анонимности.
Добавление домена верхнего уровня .onion в общественную зону интернета может привести к чрезмерному росту количества адресов в сети Tor и чревато хаосом. То же самое произойдет, если добавить в глобальную систему доменных имен .local и .localhost.
Определение .onion как домена, используемого в особых случаях, было закреплено в специальном проекте документа, который был выпущен еще в начале текущего месяца. Домен также был внесен в официальный список, находящийся в ведении «Администрации адресного пространства Интернет» (Internet Assigned Numbers Authority, IANA).
http://www.securitylab.ru/news/476336.php