میهن بلاکچین
  • اخبار
    • همه
    • رمزارز در ایران
    • اخبار بیت کوین
    • اخبار اتریوم
    • اخبار آلتکوین
    • اخبار بلاکچین
    • اخبار عمومی
    • اطلاعیه صرافی‌های داخلی
  • تحلیل
    • همه
    • تحلیل آنچین
    • تحلیل اقتصادی
    • تحلیل تکنیکال
    • تحلیل فاندامنتال
  • آموزش
    • همه
    • کریپتو پدیا
    • کریپتو کده
    • دیفای
    • سرمایه گذاری
    • آموزش همه صرافی های ارز دیجیتال
    • ترید
    • کیف پول
    • بازی
    • استخراج
    • NFT
    • مقالات عمومی
  • ایردراپ
  • هک و کلاهبرداری
  • قیمت ارزهای دیجیتال
  • ماشین حساب ارزهای دیجیتال
  • مقایسه قیمت در صرافی
No Result
مشاهده همه‌ی نتایج
  • اخبار
    • همه
    • رمزارز در ایران
    • اخبار بیت کوین
    • اخبار اتریوم
    • اخبار آلتکوین
    • اخبار بلاکچین
    • اخبار عمومی
    • اطلاعیه صرافی‌های داخلی
  • تحلیل
    • همه
    • تحلیل آنچین
    • تحلیل اقتصادی
    • تحلیل تکنیکال
    • تحلیل فاندامنتال
  • آموزش
    • همه
    • کریپتو پدیا
    • کریپتو کده
    • دیفای
    • سرمایه گذاری
    • آموزش همه صرافی های ارز دیجیتال
    • ترید
    • کیف پول
    • بازی
    • استخراج
    • NFT
    • مقالات عمومی
  • ایردراپ
  • هک و کلاهبرداری
  • قیمت ارزهای دیجیتال
  • ماشین حساب ارزهای دیجیتال
  • مقایسه قیمت در صرافی
No Result
مشاهده همه‌ی نتایج
میهن بلاکچین
No Result
مشاهده همه‌ی نتایج
میهن بلاکچین آموزش مقالات عمومی

بریو با استفاده از ویژگی‌های تور (Tor)، برای کاربران بیشتری امنیت فراهم می‌کند

نگارش:‌مازیار نسیمی
23 فروردین 1401 - 17:01
در مقالات عمومی
زمان مطالعه: 5 دقیقه
0
بریو

در سال ۲۰۱۸ بریو به استفاده از ویژگی‌های تور (Tor) در مرورگر خود پرداخت تا به کاربران، حالت وبگردی جدیدی ارائه دهد که می‌تواند از حریم خصوصی آنها نه تنها در دستگاه مدنظر کاربران، بلکه در سراسر شبکه محافظت کند. همکاری بریو با تور به کاربران کمک می‌کند تا در مقابل ISP ها، ارائه‌دهندگان وای‌فای و سایت‌های مشاهده شده که ممکن است به نظارت بر ارتباط اینترنتی کاربران یا حتی رصد و جمع‌آوری آدرس IP آنها بپردازند محافظت شوند. به علاوه، بریو با اجرای Tor relays در شبکه تور فعال بوده است.

بریو امنیت بالاتری برای کاربران خود ایجاد می‌کند

brave

بریو به منظور ادامه پشتیبانی و فعالیت خود، با ایجاد خدمات Tor onion در صدد این است تا دانلود مرورگر خود را برای کاربران تور امکان‌پذیر سازد. این خدمات روشی برای محافظت از متاداده‌های کاربران نظیر موقعیت جغرافیایی آنها است و امنیت رمزگذاری بریو را ارتقا می‌بخشد. این موضوع به چند دلیل حائز اهمیت است که مهمترین آن، دسترسی یافتن به کاربرانی است که در شرایط نامناسب شناخت و دریافت مرورگر بریو قرار دارند.

استفاده از ابزار ضد فیشینگ در مرورگر بریو؛ دیگر نگران حملات فیشینگ نباشید

در این مقاله به بررسی فرایند ایجاد شرایطی خواهیم پرداخت که می‌توانید از آن برای ایجاد سرویس onion خود بهره ببرید.

به منظور شروع این فرایند، با استفاده از نرم‌افزاری به اسم ماینر، آدرس موردنظر را استخراج کردیم. ما از نرم‌افزار Scallion به دلیل پشتیبانی از لینوکس و کارت گرافیک استفاده می‌کنیم. به فرآیند محاسباتی گران قیمت برای ایجاد کلید خصوصی به منظور اثبات ادعای مالکیت آدرس onion، ماینینگ گفته می‌شود. آدرس‌های onion (نسخه ۲)، رشته‌های ۱۶ کاراکتری هستند که این کاراکترها متشکل از حروف a تا z و اعداد ۲ الی ۷ هستند. این آدرس‌ها به onion. منتهی می‌شوند و ورودی‌ها به دامنه‌های onion. از شبکه تور خارج نمی‌شوند. آدرس‌های نسخه ۳ طولانی‌تر و ایمن‌تر هستند که رمزنگاری قوی‌تری ارائه خواهند داد و به زودی به این آدرس‌ها انتقال خواهیم یافت.

در مثال ما، رشته‌ای (string) می‌خواهیم که با brave شروع شود و با اعداد ادامه یابد. استخراج یک پیشوند ۶ کاراکتری با یک کارت گرافیک قوی تقریبا ۱۵ دقیقه طول می‌کشد. نتیجه نهایی یک آدرس onion. و یک کلید خصوصی است که به ما امکان می‌دهد تا آمادگی برای دریافت ترافیک ارسالی به این آدرس را اعلام کنیم. این موضوع از طریق Tor daemon با چند گزینه مخصوص هدایت می‌شود.

پس از استخراج آدرس onion، آن را در EOTK بارگذاری می‌کنیم. مجموعه ابزار شرکتی Onion یا همان EOTK، نرم‌افزاری است که ایجاد Tor daemon و سرور OpenResty را برای واسطه قرار دادن ترافیک برای سرورهای غیر onion را تسهیل می‌کند. در مثال ما، ترافیک را به دامنه‌های brave.com هدایت می‌کنیم. یک مرحله دیگر برای تکمیل این فرآیند لازم است: مجوز معتبر SSL.

بدون وجود این مجوز، پس از شروع EOTK برای اولین بار، متوجه خواهید شد که بسیاری از دارایی‌های وب بارگذاری نشده‌اند. این موضوع به دلیل استفاده از مجوز خودامضاشده self-signed) SSL) است. برای بعضی از موارد، این مجوز قابل قبول است. بسیاری از کاربران onion به مشاهده این نوع مجوز عادت کرده‌اند، هرچند برای تجربه بهتر، وجود مجوز معتبر از جانب CA ضروری است. در حال حاضر تنها نهاد معتبر برای صدور مجوز برای آدرس‌های onion.، دیجی‌سرت (DigiCert) است. دیجی‌سرت مجوزهای EV برای آدرس‌های onion. ارائه می‌دهند.

بریو

ایجاد کلید خصوصی و درخواست امضای مجوز به روش استاندارد با OpenSSL انجام می‌شود. مثال فایل تنظیمات CSR به صورت زیر است:

$ openssl genrsa -out onionxxxxxx_onion.key 4096 # Create the private key

$ cat > san.cnf <<EOF # Create a CSR config file

[ req ]

default_bits       = 2048

distinguished_name = req_distinguished_name

req_extensions     = req_ext

prompt             = no

[ req_distinguished_name ]

countryName         = US

stateOrProvinceName = California

localityName        = San Francisco

organizationName    = Your Organization Here

commonName          = onionxxxxxx.onion

[ req_ext ]

subjectAltName = @alt_names

[alt_names]

DNS.1   = *.onionxxxxxx.onion

DNS.2   = *.s3.onionxxxxxx.onion

EOF

$ # Create the CSR to give to DigiCert

$ openssl req -new -verbose -out sslcert.csr -key onionxxxxxx_onion.key -config san.cnf

یکی از موانع، این است که فرایند اثبات مالکیت آدرس به چند مرحله متفاوت تایید نیاز دارد. یکی از این مراحل، EV دقیق ایجاد قرارداد با نماینده سازمانی است که در دیجی‌سرت وجود دارد. مرحله دیگر، نمایش کاربردی و عملی به صورت ثبت DNS TXT یا درخواست HTTP به یک مسیر URL شناخته‌شده است. از آنجایی که آدرس‌های onion دارای DNS نیستند، تایید TXT غیرممکن خواهد بود. این موضوع باعث می‌شود که نمایش کاربردی HTTP تنها گزینه موجود باشد.

مرورگر بریو

سپس وب سروری مربوط به این آدرس در پورت ۸۰ (غیر SSL) ایجاد کنید. اگر این موارد بتوانند با موفقیت رشته را دریافت کنند، متوجه خواهند شد که کنترل آدرس در اختیار شما است. متاسفانه، هنگامی که این فرآیند را با دیجی‌سرت انجام دادیم، درخواست به ۲ دلیل کار نکرد. دلیل اول این بود که ETOK مسیر تمام ترافیک غیر SSL را به شنونده listener) SSL) تغییر می‌داد. در نتیجه، درخواست ناموفق می‌شد زیرا هم‌چنان در حال اجرای مجوز خودامضاشده مبتنی بر ETOK بودیم. ETOK این ویژگی را دارد تا در خدمت رشته‌های کوتاه نظیر رشته‌های مورد نیاز برای فرآیندی باشد که از گزینه تنظیمات “hardcoded_endpoint_csv” استفاده می‌کند، اما متاسفانه به دلیل هدایت مجدد redirect) SSL)، عملکرد مناسبی ندارد. ما توانستیم تنظیمات OpenResty را تغییر دهیم تا بلاک تنظیمات مسئول بخش سرور پورت ۸۰ را انتقال دهیم.

$ cat brave.conf

set hardcoded_endpoint_csv ^/\\.well-known/pki-validation/fileauth.txt$,abc123

hardmap secrets/${var.onion_domain}.key ${var.external_domain}

پس از مشاوره با نویسنده، به ما گفته شد که گزینه “force_http” این موضوع را اصلاح خواهد کرد. مشکل دیگر این است که تاییدکننده خودکار دیجی‌سرت نمی‌تواند ترافیک تور را هدایت کند زیرا درخواست‌ها هم‌چنان ناموفق می‌شوند. هرچند پس از صحبت با تیم پشتیبانی دیجی‌سرت، این مشکل سریعا برطرف شد.

ما مجبور شدیم که مجوزها را چند بار مجددا صادر کنیم تا چند موضوع SAN به زیر دامنه‌ها اضافه کنیم. نکته قابل ذکر در این خصوص، آن است که حتی اگر موضوعات SAN را در CSR خود به‌روزرسانی کنید، باز هم منجر به افزودن آنها به مجوز مجددا صادرشده نخواهد شد و باید از طریق رابط کاربری وب دیجی‌سرت اضافه شود.

brave تور

پس از آنکه مجوز را به دست آوردیم، آن را وارد EOTK کردیم و متوجه شدیم که صفحات وب به درستی نشان داده شدند و دانلودها بدون دریافت خطای مجوز کار کردند. این موضوع، نقطه عطف بسیار رضایت‌بخشی بود.

چند مورد دستکاری رشته توسط EOTK انجام می‌شود تا URL ها و بعضی از متن‌های صفحات بازنویسی شوند تا به آدرس‌های onion. ارجاع داده شوند. این موضوع بسیار رضایت‌بخش است، هرچند از بعضی از رشته‌ها باید محافظت شود. برای مثال، ما دارای چندین آدرس ایمیل نظیر press@brave.com هستیم که در brave.com فهرست شده‌اند. این آدرس ایمیل به صورت press@brave5t5rjjg3s6k.onion بازنویسی شده است. از آنجایی که هنوز سرور ایمیلی به عنوان سرویس onion اجرا نشده است، این آدرس‌های ایمیل کار نمی‌کنند، در نتیجه باید به صورت press@brave.com باقی بمانند. EOTK دارای گزینه “preserve_csv” به منظور نگهداری این رشته‌ها است.

set preserve_csv adsales,adsales@brave\\.com,i,adsales@brave.com \

                   bizdev,bizdev@brave\\.com,i,bizdev@brave.com \

                   press,press@brave\\.com,i,press@brave.com

پیشنهاد دیگر، استفاده از هدر پاسخگوی موقعیت onion یا Onion-Location response header در وبسایت است که به آدرس onion شما اشاره می‌کند. این موضوع، به کاربر و مرورگر یادآور می‌شود که این سایت به عنوان سرویس onion در دسترس است.

resource "aws_instance" "web" {
  # Ubuntu 18.04, source omitted for length
  ami           = data.aws_ami.ubuntu.id
  instance_type = "t3.micro"

  user_data = <<-USER_DATA
  #!/bin/bash
  # Instructions from https://github.com/alecmuffett/eotk/blob/master/docs.d/HOW-TO-INSTALL.md
  apt update -y; apt install -y git aws-cli

  git clone https://github.com/alecmuffett/eotk.git /eotk
  cd /eotk
  ./opt.d/build-ubuntu-18.04.sh

  export AWS_DEFAULT_REGION=us-west-2
  # Enables HiddenServiceNonAnonymousMode and HiddenServiceSingleHopMode
  export TOR_SINGLE_ONION=1

  cat > default.conf <<-EOF
  set hardcoded_endpoint_csv ^/\\.well-known/pki-validation/fileauth.txt$,abcdefg
  hardmap secrets/onionxxxxxx.key onionxxxxxx
  EOF

  # Ideally place these somewhere secret, like AWS SSM
  (umask 077
   cat > secrets.d/onionxxxxxx.key <<-EOF
   -----BEGIN RSA PRIVATE KEY-----
   -----END RSA PRIVATE KEY-----
   EOF
  )

  ./eotk config default.conf
  mkdir projects.d/default.d/ssl.d

  (umask 077
   cat > projects.d/default.d/ssl.d/onionxxxxxx.onion.pem <<-EOF
   -----BEGIN PRIVATE KEY-----
   -----END PRIVATE KEY-----
   EOF

   # 2 certs in here, DigiCert's intermediate and ours
   cat > projects.d/default.d/ssl.d/onionxxxxxx.onion.cert <<-EOF 
   -----BEGIN CERTIFICATE-----
   -----END CERTIFICATE-----
   -----BEGIN CERTIFICATE-----
   -----END CERTIFICATE-----
   EOF
  )

  ./eotk start default
  USER_DATA
}

امیدواریم این مقاله به شما نحوه اجرای موفق سرویس onion را آموخته باشد. لطفاً سوالات و نظرات خود را با ما در میان بگذارید.

تگ: حریم خصوصیمرورگر بریو
اشتراک‌گذاریتوئیت

نوشته‌های مشابه

Vitalik Buterin
تحلیل فاندامنتال

هشدار ویتالیک بوترین درباره مدیریت هویت در بلاکچین؛ از مدل هویت واحد فاصله بگیرید

8 تیر 1404 - 18:00
88
ورلد کوین (WorldCoin) چیست
تحلیل فاندامنتال

پروژه جنجالی World با وجود بحران‌های اخلاقی و حقوقی، ۱۳۵ میلیون دلار جذب سرمایه کرد

1 خرداد 1404 - 18:00
385
تحلیل فاندامنتال

چرا کشورها درهای خود را به روی ورلد کوین (Worldcoin) می‌بندند؟

17 اردیبهشت 1404 - 14:30
77
اتحادیه اروپا قانون‌گذاری رمزارزها ممنوعیت تراکنش‌های ناشناس
تحلیل فاندامنتال

قوانین سخت‌گیرانه جدید اتحادیه اروپا؛ ممنوعیت کوین‌های حریم خصوصی از سال ۲۰۲۷

13 اردیبهشت 1404 - 13:30
70
فیچر پاول دوروف
اخبار عمومی

پاول دوروف: تلگرام هرگز حریم خصوصی را قربانی نمی‌کند حتی به قیمت خروج از اروپا!

1 اردیبهشت 1404 - 21:00
84
ویتالیک بوترین بنیان‌گذار اتریوم Vitalik buterin
تحلیل فاندامنتال

هشدار بوترین: شفافیت مطلق، خطرناک‌تر از آن است که تصور می‌کنید

27 فروردین 1404 - 20:30
583
اشتراک
اطلاع از
0 دیدگاه
جدید ترین
قدیمی ترین محبوب ترین
Inline Feedbacks
View all comments

آموزش

آموزش نوبیتکس آموزش کار با صرافی نوبیتکس آموزش کار با نوبیتکس
صرافی متمرکز

بازتاب اخبار بازیابی تدریجی خدمات نوبیتکس در رسانه‌های خارجی

9 تیر 1404 - 19:00
9510
کیف پول سخت افزاری لجر نانو اس Ledger Nano S
کیف پول

پایان پشتیبانی لجر از کیف پول Nano S و نگرانی کاربران درباره امنیت دارایی‌ها

7 تیر 1404 - 14:00
639
اینفوفای
کریپتو پدیا

اینفوفای (InfoFi) چیست و چگونه در این معدن، طلای ناب را استخراج کنیم؟

6 تیر 1404 - 22:00
249
گزارش اسکم
مقالات عمومی

کلاهبرداری بیت کوین را چگونه و در کجا گزارش دهیم؟ راهنمای کامل Chainabuse و Scamwatch

6 تیر 1404 - 20:00
136
معرفی پروژه‌های محبوب در اکوسیستم هایپرلیکوئید
دیفای

معرفی پروژه‌های محبوب در اکوسیستم هایپرلیکوئید

6 تیر 1404 - 16:00
252
هک نوبیتکس
صرافی متمرکز

کالبدشکافی هک صرافی نوبیتکس؛ جنگ سایبری، پیام‌های پنهان و آینده مبهم ارزهای دیجیتال در ایران

8 تیر 1404 - 20:01
20914

پیشنهاد سردبیر

هک نوبیتکس

کالبدشکافی هک صرافی نوبیتکس؛ جنگ سایبری، پیام‌های پنهان و آینده مبهم ارزهای دیجیتال در ایران

8 تیر 1404 - 20:01
20914

کلاهبرداری بیت کوین را چگونه و در کجا گزارش دهیم؟ راهنمای کامل Chainabuse و Scamwatch

چرا مدل امنیتی بیت کوین شکست خورده است؟ احتمال فروپاشی در عرض یک دهه؟!

توکنومیکس بد، قاتل پروژه‌های خوب: ۵ اشتباه مرگبار در اقتصاد توکنی

کریپتو درینر (Crypto Drainer) چیست؟ تخلیه کیف پول ارز دیجیتال با اسکریپت مخرب

فناوری دوقلوی دیجیتال چیست؟ کلاهبرداری ارز دیجیتال با Digital twin

  • خانه
  • قیمت ارز
  • صرافی ها
  • ماشین حساب
No Result
مشاهده همه‌ی نتایج
  • اخبار
    • همه
    • رمزارز در ایران
    • اخبار بیت کوین
    • اخبار اتریوم
    • اخبار آلتکوین
    • اخبار بلاکچین
    • اخبار عمومی
    • اطلاعیه صرافی‌های داخلی
  • تحلیل
    • همه
    • تحلیل آنچین
    • تحلیل اقتصادی
    • تحلیل تکنیکال
    • تحلیل فاندامنتال
  • آموزش
    • همه
    • کریپتو پدیا
    • کریپتو کده
    • دیفای
    • سرمایه گذاری
    • آموزش همه صرافی های ارز دیجیتال
    • ترید
    • کیف پول
    • بازی
    • استخراج
    • NFT
    • مقالات عمومی
  • ایردراپ
  • هک و کلاهبرداری
  • قیمت ارزهای دیجیتال
  • ماشین حساب ارزهای دیجیتال
  • مقایسه قیمت در صرافی

© 2025 - تمامی حقوق مادی و معنوی این وبسایت نزد میهن بلاکچین محفوظ است

سرویس‌ها
لیست قیمت ارزهای دیجیتال مقایسه قیمت صرافی‌ها مقایسه ویژگی صرافی‌ها ماشین حساب ارزهای دیجیتال مقایسه رمزارز‌ها
خبر و آموزش
اخبار آموزش ویدیو پیشنهاد سردبیر
میهن بلاکچین
درباره ما ارتباط با ما تبلیغات و همکاری تجاری قوانین و مقررات سیاست های حریم خصوصی فرصت های شغلی
تگ‌های پربازدید
قانون گذاری سرمایه‌ گذاری افراد معروف صرافی ارز دیجیتال دوج‌کوین بیت‌کوین استیبل کوین رمزارز در ایران پیش بینی بازار تکنولوژی بلاک چین اتریوم ‌کاردانو شیبا هک و کلاهبرداری
سرویس‌ها
لیست قیمت ارزهای دیجیتال مقایسه قیمت صرافی‌ها مقایسه ویژگی صرافی‌ها ماشین حساب ارزهای دیجیتال مقایسه رمزارز‌ها
خبر و آموزش
اخبار آموزش ویدیو پیشنهاد سردبیر
میهن بلاکچین
درباره ما ارتباط با ما تبلیغات و همکاری تجاری قوانین و مقررات سیاست های حریم خصوصی فرصت های شغلی
تگ‌های پربازدید
قانون گذاری سرمایه‌ گذاری افراد معروف صرافی ارز دیجیتال دوج‌کوین بیت‌کوین استیبل کوین رمزارز در ایران پیش بینی بازار تکنولوژی بلاک چین اتریوم ‌کاردانو شیبا هک و کلاهبرداری
میهن بلاکچین دست در دست، بی‌نهایت برای میهن

© 2025 - تمامی حقوق مادی و معنوی این وبسایت نزد میهن بلاکچین محفوظ است.