Turvallisuussuunnittelu

Lue ensin :ref:`how_it_works`nähdäksesi miten OnionShare toimii.

Kuten kaikki ohjelmisto, OnionSharessa voi olla bugeja tai haavoittuvuuksia.

Miltä OnionShare suojelee

Kolmansilla osapuolilla ei ole pääsyä mihinkään mitä tapahtuu OnionSharessa. OnionSharen käyttäminen tarkoittaa palveluiden isännöintiä suoraan tietokoneellasi. Kun OnionSharessa jaetaan tiedostoja, niitä ei ladata mihinkään palvelimelle. Jos teet OnionShare-keskusteluryhmän, tietokoneesi toimii samalla palvelimena sille. Tällä vältetään perinteistä mallia, jossa täytyy luottaa muiden tietokoneisiin.

Verkon salakuuntelijat eivät voi vakoilla mitään mikä tapahtuu OnionSharessa tiedonsiirron aikana. Yhteys Tor-sipulipalvelun ja Tor-selaimen välillä on päästä päähän salattu. Tämä tarkoittaa, että verkkohyökkääjät eivät voi salakuunnella mitään paitsi salattua Tor-liikennettä. Vaikka salakuuntelija toimisi haitallisena Tor-solmuna, jota käytetään yhdistämisessä Tor-selaimeen OnionSharen sipulipalvelun kanssa, liikenne on kryptattu sipulipalvelun yksityisellä avaimella.

OnionSharen käyttäjien anonyymiys on suojattu Torilla. OnionShare ja Tor-selain suojaavat käyttäjien anonyymiyttä. Niin kauan, kun OnionShare-käyttäjä anonyymisti ottaa yhteyden OnionShare-osoitteeseen muiden Tor-selaimen käyttäjien kanssa, Tor-selaimen käyttäjät ja salakuuntelijat eivät voi tietää OnionShare-käyttäjän identiteettiä.

If an attacker learns about the onion service, it still can’t access anything. Prior attacks against the Tor network to enumerate onion services allowed the attacker to discover private .onion addresses. If an attack discovers a private OnionShare address, they will also need to guess the private key used for client authentication in order to access it (unless the OnionShare user chooses make their service public by turning off the private key – see Turn Off Private Key).

Miltä OnionShare ei suojaa

Communicating the OnionShare address and private key might not be secure. Communicating the OnionShare address to people is the responsibility of the OnionShare user. If sent insecurely (such as through an email message monitored by an attacker), an eavesdropper can tell that OnionShare is being used. If the eavesdropper loads the address in Tor Browser while the service is still up, they can access it. To avoid this, the address must be communicated securely, via encrypted text message (probably with disappearing messages enabled), encrypted email, or in person. This isn’t necessary when using OnionShare for something that isn’t secret.

Communicating the OnionShare address and private key might not be anonymous. Extra precautions must be taken to ensure the OnionShare address is communicated anonymously. A new email or chat account, only accessed over Tor, can be used to share the address. This isn’t necessary unless anonymity is a goal.