Bezpieczeństwo

Przeczytaj najpierw Jak działa OnionShare by dowiedzieć się jak działa OnionShare.

Jak każde oprogramowanie, OnionShare może zawierać błędy lub podatności.

Przed czym chroni OnionShare

Osoby trzecie nie mają dostępu do niczego, co dzieje się w OnionShare. Korzystanie z OnionShare umożliwia hosting usług bezpośrednio na Twoim komputerze. Podczas udostępniania plików za pomocą OnionShare nie są one przesyłane na żaden serwer. Jeśli stworzysz czat z OnionShare, twój komputer będzie działał jednocześnie jako serwer. Pozwala to uniknąć tradycyjnego modelu polegającego na zaufaniu komputerom innych osób.

Sieciowi podsłuchiwacze nie mogą szpiegować niczego, co dzieje się w czasie przesyłania przez OnionShare. Połączenie między usługą Tor a przeglądarką Tor jest szyfrowane end-to-end. Oznacza to, że atakujący nie mogą podsłuchiwać niczego poza zaszyfrowanym ruchem Tora. Nawet jeśli podsłuchującym jest złośliwy węzeł używany do połączenia między przeglądarką Tor, a usługą cebulową OnionShare, ruch jest szyfrowany przy użyciu klucza prywatnego usługi cebulowej.

Anonimowość użytkowników OnionShare jest chroniona przez Tor. OnionShare i Tor Browser chronią anonimowość użytkowników. Jeśli tylko użytkownik OnionShare anonimowo przekaże adres OnionShare innym użytkownikom Tor Browser, użytkownicy Tor Browser i podsłuchujący nie będą mogli poznać tożsamości użytkownika OnionShare.

If an attacker learns about the onion service, it still can’t access anything. Prior attacks against the Tor network to enumerate onion services allowed the attacker to discover private .onion addresses. If an attack discovers a private OnionShare address, they will also need to guess the private key used for client authentication in order to access it (unless the OnionShare user chooses make their service public by turning off the private key – see Turn Off Private Key).

Przed czym nie chroni OnionShare

Communicating the OnionShare address and private key might not be secure. Communicating the OnionShare address to people is the responsibility of the OnionShare user. If sent insecurely (such as through an email message monitored by an attacker), an eavesdropper can tell that OnionShare is being used. If the eavesdropper loads the address in Tor Browser while the service is still up, they can access it. To avoid this, the address must be communicated securely, via encrypted text message (probably with disappearing messages enabled), encrypted email, or in person. This isn’t necessary when using OnionShare for something that isn’t secret.

Communicating the OnionShare address and private key might not be anonymous. Extra precautions must be taken to ensure the OnionShare address is communicated anonymously. A new email or chat account, only accessed over Tor, can be used to share the address. This isn’t necessary unless anonymity is a goal.