Design de Segurança¶
Leia Como o OnionShare funciona primeiro para entender como o OnionShare funciona.
Como todos os softwares, o OnionShare pode conter erros ou vulnerabilidades.
Contra o que o OnionShare protege¶
Terceiros não tem acesso a nada que acontece no OnionShare. Usar OnionShare significa hospedar serviços diretamente no seu computador. Ao compartilhar arquivos com OnionShare, eles não são carregados para nenhum servidor. Se você criar uma sala de chat OnionShare, seu computador atua como um servidor para ela também. Isso evita o modelo tradicional de ter que confiar nos computadores de outras pessoas.
Os bisbilhoteiros da rede não podem espionar nada que aconteça no OnionShare durante o trânsito. A conexão entre o serviço onion Tor e o Navegador Tor são criptografadas de ponta-a-ponta. Isso significa que os invasores de rede não podem espionar nada, exceto o tráfego criptografado do Tor. Mesmo se um bisbilhoteiro for um nó de encontro malicioso usado para conectar o navegador Tor ao serviço onion da OnionShare, o tráfego é criptografado usando a chave privada do serviço onion.
O anonimato dos usuários do OnionShare é protegido pelo Tor. OnionShare e Navegador Tor protegem o anonimato dos usuários, os usuários do navegador Tor e bisbilhoteiros não conseguem descobrir a identidade do usuário OnionShare.
If an attacker learns about the onion service, it still can’t access anything. Prior attacks against the Tor network to enumerate onion services allowed the attacker to discover private .onion
addresses. If an attack discovers a private OnionShare address, they will also need to guess the private key used for client authentication in order to access it (unless the OnionShare user chooses make their service public by turning off the private key – see Turn Off Private Key).
Contra o que OnionShare não protege¶
Communicating the OnionShare address and private key might not be secure. Communicating the OnionShare address to people is the responsibility of the OnionShare user. If sent insecurely (such as through an email message monitored by an attacker), an eavesdropper can tell that OnionShare is being used. If the eavesdropper loads the address in Tor Browser while the service is still up, they can access it. To avoid this, the address must be communicated securely, via encrypted text message (probably with disappearing messages enabled), encrypted email, or in person. This isn’t necessary when using OnionShare for something that isn’t secret.
Communicating the OnionShare address and private key might not be anonymous. Extra precautions must be taken to ensure the OnionShare address is communicated anonymously. A new email or chat account, only accessed over Tor, can be used to share the address. This isn’t necessary unless anonymity is a goal.