Официальный сайт Кракен

KRAKEN
ссылка Tor

Луковая маршрутизация, анонимные узлы и многоуровневое шифрование — разбираем технологию по шагам

3
Узла маршрута
Слоёв шифрования
7000+
Ретрансляторов
.onion
Псевдодомен
Прокрутить вниз
Что такое Tor

Анонимная сеть поверх интернета

Tor (The Onion Router) — это программное обеспечение и одноимённая сеть, созданная для анонимизации интернет-трафика. Название «луковая маршрутизация» отражает суть: данные оборачиваются в несколько слоёв шифрования, как слои лука.

🌐

Децентрализованная сеть

Тысячи серверов-добровольцев по всему миру формируют сеть узлов без единого центра управления.

🔒

Многослойное шифрование

Каждый пакет данных шифруется три раза — по одному разу для каждого узла на маршруте.

🧅

Луковая маршрутизация

Данные передаются через цепочку из трёх узлов. Каждый узел знает лишь предыдущий и следующий адреса.

🕵️

Скрытые сервисы

Сайты с доменом .onion доступны только через сеть Tor и не индексируются обычными поисковиками.

Слои лукового шифрования

Перед отправкой Tor-клиент оборачивает данные в три слоя шифрования. Каждый узел маршрута снимает один слой, как слои лука.

DATA
Выходной узел Промежуточный Входной узел

Ядро — исходные данные

Сам запрос (URL, HTTP-заголовки и т.д.), который никогда не виден ни одному из промежуточных узлов в открытом виде.

Слой 1 — ключ входного узла (Guard)

Шифрование для первого узла маршрута. Снимается входным узлом, который знает только ваш IP.

Слой 2 — ключ промежуточного узла (Middle)

Снимается средним ретранслятором. Он не знает ни источник, ни назначение — только соседей в цепочке.

Слой 3 — ключ выходного узла (Exit)

Снимается последним узлом. Видит назначение и данные, но не знает, кто их отправил.

Интерактивная схема

Маршрут пакета через Tor

Нажмите «Отправить запрос», чтобы увидеть пошаговое прохождение пакета через цепочку узлов.

💻
Ваш
браузер
🛡️
Guard
узел
🔄
Middle
узел
🚪
Exit
узел
🌍
Целевой
сервер
Готово к демонстрации
Нажмите кнопку ниже, чтобы запустить пошаговую анимацию прохождения запроса через сеть Tor.
Процесс шифрования

Как данные оборачиваются перед отправкой

Tor-клиент на вашем устройстве сначала получает список узлов от Directory Server, строит цепочку, а затем оборачивает данные по одному слою за раз.

1

Получение консенсуса от Directory Authority

Tor-клиент загружает актуальный список ретрансляторов с доверенных серверов-авторитетов. Список содержит публичные ключи каждого узла.

2

Построение цепочки (circuit)

Клиент случайно выбирает три узла: Guard (входной), Middle (промежуточный), Exit (выходной). С каждым устанавливается сессионный ключ Диффи–Хеллмана.

3

Шифрование третьим ключом (Exit)

Исходные данные шифруются публичным ключом Exit-узла. Только он сможет расшифровать этот слой и увидеть назначение запроса.

4

Шифрование вторым ключом (Middle)

Уже зашифрованные данные оборачиваются ещё одним слоем — для Middle-узла. Он снимет этот слой и передаст пакет дальше, не видя содержимого.

5

Шифрование первым ключом (Guard)

Финальный, внешний слой шифруется для Guard-узла. Теперь пакет в трёх конвертах готов к отправке. Guard видит только ваш IP и зашифрованный «конверт».

6

Последовательная расшифровка по цепочке

Каждый узел снимает свой слой и передаёт пакет следующему. Выходной узел отправляет данные на целевой сервер уже без слоёв шифрования Tor (но может использоваться HTTPS).

Что такое .onion-адреса

Сайты с доменом .onion работают только внутри сети Tor. Адрес не регистрируется у регистратора доменов — он математически вычисляется из публичного ключа сервера.

http://kraken2tr7eohw6acwwp2apxtgqtoy67gzggozvuzmglc7yq35ysboad.onion/
http:// — протокол kraken2...sboad — хэш Ed25519 публичного ключа (56 символов) .onion — псевдодомен верхнего уровня
🔑

Адрес = публичный ключ

Оператор сервиса генерирует пару Ed25519-ключей. Публичный ключ хэшируется в base32 и становится адресом .onion. Нельзя «угадать» или «занять» желаемый адрес без перебора.

🔁

Рандеву-точки и «введение»

Клиент и сервис встречаются на случайном узле-рандеву. Ни одна сторона не раскрывает свой IP. Соединение устанавливается через общую цепочку из 6 узлов (по 3 с каждой стороны).

📖

HSDir — распределённый каталог

Дескрипторы скрытых сервисов хранятся в распределённой хеш-таблице узлов-HSDir. Клиент ищет там информацию о «введении» для нужного .onion-адреса.

Типы узлов

Три вида ретрансляторов

Каждый ретранслятор в цепочке играет свою роль и обладает разными знаниями о трафике.

Guard / Entry Node

Входной (стражевой) узел

  • Знает реальный IP-адрес пользователя
  • Не знает назначения трафика
  • Выбирается из списка доверенных узлов
  • Используется стабильно несколько месяцев
Middle / Relay Node

Промежуточный узел

  • Знает только Guard и Exit в цепочке
  • Не знает ни источник, ни назначение
  • Передаёт зашифрованные данные «вслепую»
  • Наиболее распространённый тип узла
Exit Node

Выходной узел

  • Знает назначение запроса (IP/домен)
  • Не знает, кто является источником
  • Отправляет трафик в открытый интернет
  • Наибольшая ответственность для оператора
Полная картина

Полный путь запроса шаг за шагом

От нажатия Enter в адресной строке до получения ответа от сервера.

1

Tor-клиент строит цепочку

Tor Browser или демон Tor выбирает Guard, Middle, Exit узлы и согласовывает с каждым из них сессионный ключ через протокол Diffie-Hellman, не раскрывая другим узлам.

2

Тройное оборачивание данных

Запрос последовательно шифруется тремя ключами: сначала ключом Exit, затем ключом Middle, затем ключом Guard. Получается «луковица» из трёх слоёв.

3

Guard снимает первый слой

Входной узел расшифровывает внешний слой своим ключом. Видит: «передай это Middle-узлу с таким-то адресом». Перенаправляет пакет.

4

Middle снимает второй слой

Промежуточный узел снимает свой слой шифрования. Видит: «передай это Exit-узлу». Не знает ни источника, ни конечного назначения.

5

Exit снимает третий слой и отправляет запрос

Выходной узел расшифровывает последний слой. Видит исходный запрос (например, GET / HTTP/1.1) и целевой сервер. Отправляет запрос в интернет от своего имени.

6

Ответ идёт обратно по цепочке

Сервер отвечает Exit-узлу. Тот шифрует ответ и передаёт через Middle и Guard обратно клиенту, оборачивая в слои по пути. Клиент снимает все три слоя и читает ответ.

Оценка технологии

Плюсы и ограничения Tor

Tor — мощный инструмент анонимности, но не панацея. Важно понимать его возможности и границы.

Преимущества

  • Скрывает реальный IP-адрес пользователя
  • Обходит блокировки и цензуру
  • Ни один узел не видит полную картину
  • Открытый исходный код, независимый аудит
  • Работает без центрального сервера
  • Скрытые сервисы .onion защищают и сервер

Ограничения

  • Низкая скорость из-за цепочки узлов
  • Exit-узел видит незашифрованный трафик (без HTTPS)
  • Уязвим к корреляционным атакам при глобальном наблюдателе
  • JavaScript и плагины могут деанонимизировать
  • Нельзя использовать для P2P/торрентов
  • Не защищает от вредоносного ПО на устройстве

Что такое зеркало сайта и как оно работает

Зеркало — это точная копия сайта, доступная по другому адресу. Зеркала используются для обхода блокировок и обеспечения доступности, когда основной домен недоступен.

Оригинальный сайт
example.com
  • Основной домен проекта
  • Может быть заблокирован в регионе
  • Первым получает обновления
  • Наиболее стабильный
синхронизация
контента
Зеркало
example2.net
или example.onion
  • Идентичный контент
  • Другой домен / хостинг
  • Обходит региональные блокировки
  • Может отставать по обновлениям
🌐

Clearnet-зеркало

Копия на обычном домене (.net, .org, .to и т.д.). Доступна без Tor, но может также блокироваться. Легко найти через поисковики или официальные каналы проекта.

🧅

.onion-зеркало

Копия в сети Tor. Не блокируется на уровне провайдера — работает через луковую маршрутизацию. Адрес вычисляется из ключа сервера, его нельзя «отозвать» через регистратора.

🔁

CDN-зеркало

Технические копии на серверах по всему миру для ускорения доставки. Используются большими сервисами (новостными, медиа). Пользователь получает данные с ближайшего сервера.

1

Оригинальный сервер публикует контент

Администратор размещает материалы на основном сервере. Контент доступен по основному домену.

2

Зеркало копирует данные

Сервер-зеркало периодически (вручную или автоматически) копирует все файлы с оригинала. Синхронизация может происходить раз в час, сутки или в реальном времени.

3

Пользователь обращается к зеркалу

Если основной адрес заблокирован, пользователь вводит адрес зеркала. Браузер подключается к другому серверу, но получает идентичный контент.

4

Зеркало раздаёт контент независимо

После копирования зеркало работает автономно. Даже если оригинальный сайт отключён, зеркало продолжает отдавать последнюю сохранённую копию.

Поиск актуальной ссылки

Как найти актуальную ссылку на сайт

Домены блокируют, сайты переезжают. Ниже — проверенные способы найти рабочую ссылку, не попавшись на фишинговые подделки.

01

Официальные каналы проекта

Самый надёжный источник. Проверяйте закреплённые сообщения в официальных Telegram-каналах, группах или аккаунтах в соцсетях. Администраторы публикуют актуальные зеркала там в первую очередь.

Наиболее надёжно
02

Поиск через Tor Browser

Установите Tor Browser и найдите .onion-версию сайта. Такой адрес невозможно заблокировать на уровне провайдера — он работает через децентрализованную сеть ретрансляторов.

Без блокировок
03

Веб-архивы и кэш

Сервисы вроде Wayback Machine (web.archive.org) хранят снимки сайтов. Там можно найти прежние адреса, ссылки на зеркала, упомянутые в старых публикациях.

Для истории
04

Поисковые запросы с модификаторами

Используйте запросы вида site:reddit.com "название сайта" зеркало или ищите обсуждения на тематических форумах. Сообщества часто поддерживают актуальные списки зеркал.

Форумы и Reddit
05

Проверка подлинности ссылки

Прежде чем вводить данные — убедитесь в подлинности. Сравните дизайн с оригиналом, проверьте SSL-сертификат, поищите упоминания домена в официальных источниках.

Безопасность

Чего избегать

  • Ссылок из личных сообщений от незнакомцев
  • Сайтов с похожим, но изменённым доменом
  • Ресурсов без HTTPS (замочек в браузере)
  • Страниц, требующих установить расширение
  • Объявлений в неофициальных каналах