Tor Netzwerk

Aus Linupedia
Wechseln zu: Navigation, Suche
Diese Beschreibung wurde mit folgenden Distributionen getestet:


Tor Netzwerk
Tor.png
Tor Netzwerk
Basisdaten
Entwickler: Roger Dingledine und Nick Matthewson
Aktuelle Version: 0.2.0.34
letzte Veröffentlichung: 8. Februar 2009
Stammbaum: {{{Stammbaum}}}
Architekturen: Plattformunabhängig
Kategorie: Sicherheitssoftware
Lizenz: BSD-Lizenz
Deutschsprachig: ja
Webseite: Tor Webseite


Allgemein

Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu schuetzen.

Installation

Installation von Tor.

OpenSuSE 11.2

Hier ist zu beachten das es wohl einen Bug gibt.

https://bugzilla.novell.com/show_bug.cgi?id=566041
http://www.linux-club.de/viewtopic.php?f=15&t=107041&start=0

Debian

Unter GNU/Debian Linux gestaltet sich die Tor Installation recht einfach. Als root vollgendes installieren.

apt-get update
apt-get install tor

Es sollte zudem automatisch privoxy mit als Proxy installiert werden, falls dem nicht so ist, bitte nachinstallieren mit:

apt-get update
apt-get install privoxy

Konfiguration Tor

Tor Konfigurationsdatei: torrc.

/etc/tor/torrc

Bandbreitenbegrenzung

Damit der eigene Tor Server nicht die gesamte Bandbreite der vorhandenen Internetleitung verwendet und man selbst noch Reserven zum surfen ohne Tor oder fuer einen Download hat kann die Bandbreite beschraenkt werden. Im Beispiel wird eine Bandbreite von 30 Kilobyte (kB) angegeben welche der Tor Server Maximal verwenden darf. Zudem die Angabe von 90 Kilobyte (kB) welche er ganz kurzfristig bekommt falls sich mehrere Daten angesammelt haben.

Info: Bei der Bandbreitenbegrenzung muss bedacht werden, das mit der Begrenzung nicht nur der Server sondern auch der Client begrenzt wird. Laesst man den Server mit nur max. 5 Kilobyte (kB) laufen, so kann man mit dem Client auch nur mit max. 5 Kilobyte (kB) surfen. Man kann Tor jedoch mehrfach auf seinem System laufen lassen um den Server bezueglich der Bandbreite zu beschraenken und den Client zum surfen nicht was zwei mal den selben Dienst erfordert.

# Zum aktivieren die Raute '#' entfernen.
#
# BandwidthBurst 90 KB
# BandwidthRate 30 KB

No - Exit Node

Wer keine Exit Node betreiben moechte sondern nur eine die durchschleifft, so ist vollgende Zeile zu verwenden.

# Zum aktivieren die Raute '#' entfernen.
#
# ExitPolicy reject *:*

Nickname

Der Node einen Namen geben mit welchem sie dann auch gelistet wird.

# Zum aktivieren die Raute '#' entfernen.
#
# Nickname clubnode

Kontakt Informationen

Hiermit koennen dem Server Kontaktinformationen mitgegeben werden die ebenfalls in den Statusseiten mit aufgelistet werden. Diese Informationen koennen fuer andere nuetzlich sein um den SysOp einer nicht richtig funktionierenden Node darueber zu benachrichtigen. Eventuell hat auch jemand einen guten Tipp fuer den Node Betreiber und kann ihm dies mit Hilfe einer Kontaktadresse mitteilen.

# Zum aktivieren die Raute '#' entfernen.
#
# ContactInfo 1024D/46D4E821 Hans Mueller <Hans AT FreeMail dot com>

Familie

Falls jemand mehrere Node Server im Tor Netzwerk laufen laesst, so sollten diese in den Servern eingetragen werden. Fasst man seine Server in der Familienliste zusammen, so wird aus Sicherheitsgruenden nie eine Verbindung zwischen den Familienmitgliedern aufgebaut.

# Zum aktivieren die Raute '#' entfernen.
#
# MyFamily nickname1,nickname2,...

Konfiguration Privoxy

Privoxy Konfigurationsdatei: config.

/etc/privoxy/config

AFAIK muss seit einiger Zeit auch die Privoxy Konfigurationsdatei angelegt oder erstellt werden. Falls dies der Fall sein sollte, möchte ich hier ein beispiel geben mit dem Privoxy funktionieren sollte.

# Privoxy
#/etc/privoxy/config
#
user-manual /usr/share/doc/privoxy/user-manual
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile match-all.action 
actionsfile default.action   
actionsfile user.action      
filterfile default.filter
logfile logfile
listen-address  localhost:8118
toggle  1
enable-remote-toggle  0
enable-remote-http-toggle  0
enable-edit-actions 0
enforce-blocks 0
buffer-limit 4096
forwarded-connect-retries  0
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 300
socket-timeout 300
forward-socks4a / 127.0.0.1:9050 .

Dies ist eine Standardkonfiguration wie sie seither nach der Installation anzutreffen war. Eventuell müssen in den ersten drei Zeilen der Pfad entsprechend angepasst werden. Fetter Text

Browser

Um mit Tor surfen zu koennen muss im Browser noch eine entsprechende Einstellung bezueglich des Netzwerkes gemacht werden. Wir muessen vollgendes einstellen.

localhost 127.0.0.1
port 8118

Fuer den Browser FireFox und IceWeasel kann man das Tool TorButton verwenden. Weitere Tools sind FoxyProxy sowie SwitchProxy.

Verwendung

Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden.

Wie funktioniert Tor

Um Tor nutzen zu koennen, muss ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed von den dortigen Verzeichnisservern die entsprechende Tor Server Liste herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe dieser ein zufaelliger Server connected. Die Verbindung zum Server ist verschluesselt und wird dazu verwendet um einen weiteren Server zu connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc. beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden.


Tor Netzwerk: Weiße Verbindungen sind verschluesselt, rote nicht!

In Tor Dienste anbieten

Des weiteren koennen mit Tor versteckte Dienste angeboten und verwendet werden. Man nennt diese hidden services. Moechte man einen solchen Dienst anbieten, beispielsweise einen Webserver mit einer Webseite. So kann dies in der torrc Konfigurationsdatei entsprechend eingestellt und freigeschaltet werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste von ausgesuchten Eintritspunkten des Tor Netzwerk an einen Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer die benoetigten Informationen vom Verzeichnisserver. Der Client baut dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer der beiden die Identitaet des anderen kennt.

Nachteile

Alle Verbindungen innerhalb des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr viele Nodes betreiben wuerde um die Verbindungen aller mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel diverse Nachrichten.- und Geheimdienste. Es wuerde wohl ausreichen wenn bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so Informationen zu entlocken und es zu schwaechen.

Mixkaskaden

Tor arbeitet mit einer dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen, auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden Modell waere jedenfalls das staerkere was die Anonymitaet bei einer Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele Abstriche bei der Verwendung ueber das Internet gemacht werden um am Ende noch benutzbar bleiben zu koennen.

Vorteile

Tor bietet aber auch Vorteile gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen.

Eigenen Tor Server

Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu achten welche Art von Server man betreiben moechte. Eine normale Tor Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten vor, so wird am Verbindungsende die IP und eventuell weitere Daten der Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht. Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und man sollte es nicht fuer starke Anonymitaet im Internet verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und stellen diesem mit Privaten Servern entsprechend Leistung zur Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem einfachen DSL Zugang bereits einen Server betreiben kann.

Tor Seiten

Seiten welche nur innerhalb des Tor Netzwerkes zu erreichen sind, aehnlich wie bei einem Darknet.

Links im Onion Netz:

Tor WebProxy

Wer ohne Tor zu installieren mal ein paar Seiten aus dem Tor Netzwerk besuchen moechte, kann hierzu den freien Tor Web Proxy der German Privacy Foundation e.V. verwenden.

Seiten ueber den Tor Web Proxy besuchen koennen so auf schnelle und einfach Weise besucht werden, als kleines Beispiel ist hier das Tor Forum:

Links