| 紹介された | 2015 |
|---|---|
| TLDタイプ | 擬似ドメイン形式のホストサフィックス |
| 状態 | ルートではありませんが、OnioNSクライアント、サーバー、プロキシによって使用されます |
| レジストリ | 分散型 |
| 使用目的 | Tor隠しサービス用のユニークでユーザーフレンドリーなドメイン名の作成と管理を容易にする |
| 構造 | 名前は、それぞれの.onionドメインにマッピングされるようにユーザーから要求されます。 |
| 文書 | https://github.com/Jesse-V/OnioNS-literature |
| 紛争ポリシー | 該当なし |
| レジストリウェブサイト | github.com/Jesse-V/OnioNS-HS |
.torは、OnioNS プロジェクトによって実装された疑似トップレベル ドメインホスト サフィックスです。このプロジェクトの目的は、 Tor ネットワークにDNSインフラストラクチャを追加し、意味のあるグローバルに一意のドメイン名を隠しサービスに選択できるようにして、ユーザーが Tor ブラウザから参照できるようにすることです。
ミッション
このプロジェクトの目的は、2002 年に Tor 隠しサービスが導入されて以来存在してきた大きなユーザビリティの問題に対処することです。
概要
サーバー、クライアント、ドメイン名予約ツール(いわゆる隠しサービス)のソフトウェア部分とそれらをサポートする共通ライブラリのベータリリースが、2015年8月にTor開発者メーリングリストで 発表されました[1] [2] 。
プロジェクトのgitsiteの説明によると[3]「OnioNSは分散型でプライバシーが強化され、メタデータフリーで、Torの隠しサービスのための非常に使いやすいDNSです」
このシステムは Tor ネットワークを活用し、分散データベースに依存し、オペレーターとユーザーの両方に匿名性を提供します。
参照
参考文献
- ^ V, Jesse (2015年8月8日). 「[tor-dev] OnioNSのベータテスト用最初のリリース」. lists.torproject.org .
- ^ 「Tor代替ブラウザの概要」2025年1月21日. 2025年2月1日閲覧。
- ^ “Jesse-V/OnioNS-client”. GitHub . 2020年10月25日.