Sikkerhetsdesign

Les Hvordan OnionShare virker først for å få taket på hvordan OnionShare virker.

Som all programvare, inneholder OnionShare feil og kanskje sårbarheter.

Hva OnionShare beskytter mot

Tredjeparter har ikke tilgang til noe som skjer i OnionShare. Bruk av OnionShare betyr vertstjening av tjenester direkte på din datamaskin. Når du deler filer med OnionShare, lastes de ikke opp til noen tjener. Hvis du lager et OnionShare-sludrerom, fungerer datamaskinen din som tjener for det også. Dette unngår den tradisjonelle tiltro til andres datamaskiner-modellen.

Nettverkstyvlyttere kan ikke spionere på noe som skjer i OnionShare under forsendelse. Tilkoblingen mellom Tor-onion tjenesten og Tor-nettleseren er ende-til-ende -kryptert. Dette betyr at nettverksangripere ikke kan tyvlytte til noe annet enn kryptert Tor-trafikk. Selv om en tyvlytter er en ondsinnet løsrevet node brukt til å koble til Tor-nettlesren med OnionShare sin onion tjeneste, er trafikken kryptert med onion tjenestens private nøkkel.

Anonymiteten til OnionShare-brukere er beskyttet av Tor. OnionShare og Tor-nettlesren beskytter anonymiteten til alle brukerne. Så lenge en Onion-bruker kommuniserer OnionShare-adressen anonymt med brukere av Tor-nettleseren, vil Tor-nettleseren og tyvlyttere ikke kunne ta rede på OnionShare-brukerens identitet.

If an attacker learns about the onion service, it still can’t access anything. Prior attacks against the Tor network to enumerate onion services allowed the attacker to discover private .onion addresses. If an attack discovers a private OnionShare address, they will also need to guess the private key used for client authentication in order to access it (unless the OnionShare user chooses make their service public by turning off the private key – see Turn Off Private Key).

Hva OnionShare ikke beskytter mot

Communicating the OnionShare address and private key might not be secure. Communicating the OnionShare address to people is the responsibility of the OnionShare user. If sent insecurely (such as through an email message monitored by an attacker), an eavesdropper can tell that OnionShare is being used. If the eavesdropper loads the address in Tor Browser while the service is still up, they can access it. To avoid this, the address must be communicated securely, via encrypted text message (probably with disappearing messages enabled), encrypted email, or in person. This isn’t necessary when using OnionShare for something that isn’t secret.

Communicating the OnionShare address and private key might not be anonymous. Extra precautions must be taken to ensure the OnionShare address is communicated anonymously. A new email or chat account, only accessed over Tor, can be used to share the address. This isn’t necessary unless anonymity is a goal.