Tor Netzwerk
Diese Beschreibung wurde mit folgenden Distributionen getestet: |
Tor Netzwerk | |
---|---|
Tor Netzwerk | |
Basisdaten | |
Entwickler: | Roger Dingledine und Nick Matthewson |
Aktuelle Version: | 0.2.0.34 |
letzte Veröffentlichung: | 8. Februar 2009 |
Stammbaum: | {{{Stammbaum}}} |
Architekturen: | Plattformunabhängig |
Kategorie: | Sicherheitssoftware |
Lizenz: | BSD-Lizenz |
Deutschsprachig: | ja |
Webseite: | Tor Webseite |
Inhaltsverzeichnis
Allgemein
Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu schuetzen.
Installation
Installation von Tor.
Debian
Unter GNU/Debian Linux gestaltet sich die Tor Installation recht einfach. Als root vollgendes installieren.
apt-get update apt-get install tor
Es sollte zudem automatisch privoxy mit als Proxy installiert werden, falls dem nicht so ist, bitte nachinstallieren mit:
apt-get update apt-get install privoxy
Konfiguration
Tor Konfigurationsdatei: torrc.
/etc/tor/torrc
Privoxy Konfigurationsdatei: config.
/etc/privoxy/config
Bandbreitenbegrenzung
Damit der eigene Tor Server nicht die gesamte Bandbreite der vorhandenen Internetleitung verwendet und man selbst noch Reserven zum surfen ohne Tor oder fuer einen Download hat kann die Bandbreite beschraenkt werden. Im Beispiel wird eine Bandbreite von 30 Kilobyte (kB) angegeben welche der Tor Server Maximal verwenden darf. Zudem die Angabe von 90 Kilobyte (kB) welche er ganz kurzfristig bekommt falls sich mehrere Daten angesammelt haben.
Info: Bei der Bandbreitenbegrenzung muss bedacht werden, das mit der Begrenzung nicht nur der Server sondern auch der Client begrenzt wird. Laesst man den Server mit nur max. 5 Kilobyte (kB) laufen, so kann man mit dem Client auch nur mit max. 5 Kilobyte (kB) surfen. Man kann Tor jedoch mehrfach auf seinem System laufen lassen um den Server bezueglich der Bandbreite zu beschraenken und den Client zum surfen nicht was zwei mal den selben Dienst erfordert.
# Zum aktivieren die Raute '#' entfernen. # # BandwidthBurst 90 KB # BandwidthRate 30 KB
No - Exit Node
Wer keine Exit Node betreiben moechte sondern nur eine die durchschleifft, so ist vollgende Zeile zu verwenden.
# Zum aktivieren die Raute '#' entfernen. # # ExitPolicy reject *:*
Nickname
Der Node einen Namen geben mit welchem sie dann auch gelistet wird.
# Zum aktivieren die Raute '#' entfernen. # # Nickname clubnode
Kontakt Informationen
Hiermit koennen dem Server Kontaktinformationen mitgegeben werden die ebenfalls in den Statusseiten mit aufgelistet werden. Diese Informationen koennen fuer andere nuetzlich sein um den SysOp einer nicht richtig funktionierenden Node darueber zu benachrichtigen. Eventuell hat auch jemand einen guten Tipp fuer den Node Betreiber und kann ihm dies mit Hilfe einer Kontaktadresse mitteilen.
# Zum aktivieren die Raute '#' entfernen. # # ContactInfo 1024D/46D4E821 Hans Mueller <Hans AT FreeMail dot com>
Familie
Falls jemand mehrere Node Server im Tor Netzwerk laufen laesst, so sollten diese in den Servern eingetragen werden. Fasst man seine Server in der Familienliste zusammen, so wird aus Sicherheitsgruenden nie eine Verbindung zwischen den Familienmitgliedern aufgebaut.
# Zum aktivieren die Raute '#' entfernen. # # MyFamily nickname1,nickname2,...
Browser
Um mit Tor surfen zu koennen muss im Browser noch eine entsprechende Einstellung bezueglich des Netzwerkes gemacht werden. Wir muessen vollgendes einstellen.
localhost 127.0.0.1 port 8118
Fuer den Browser FireFox und IceWeasel kann man das Tool TorButton verwenden. Weitere Tools sind FoxyProxy sowie SwitchProxy.
Verwendung
Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden.
Wie funktioniert Tor
Um Tor nutzen zu koennen, muss ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed von den dortigen Verzeichnisservern die entsprechende Tor Server Liste herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe dieser ein zufaelliger Server connected. Die Verbindung zum Server ist verschluesselt und wird dazu verwendet um einen weiteren Server zu connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc. beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden.
In Tor Dienste anbieten
Des weiteren koennen mit Tor versteckte Dienste angeboten und verwendet werden. Man nennt diese hidden services. Moechte man einen solchen Dienst anbieten, beispielsweise einen Webserver mit einer Webseite. So kann dies in der torrc Konfigurationsdatei entsprechend eingestellt und freigeschaltet werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste von ausgesuchten Eintritspunkten des Tor Netzwerk an einen Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer die benoetigten Informationen vom Verzeichnisserver. Der Client baut dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer der beiden die Identitaet des anderen kennt.
Nachteile
Alle Verbindungen innerhalb des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr viele Nodes betreiben wuerde um die Verbindungen aller mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel diverse Nachrichten und Geheimdienste. Es wuerde wohl ausreichen wenn bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so Informationen zu entlocken und es zu schwaechen.
Mixkaskaden
Tor arbeitet mit einer dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen, auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden Modell waere jedenfalls das staerkere was die Anonymitaet bei einer Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele Abstriche bei der Verwendung ueber das Internet gemacht werden um am Ende noch benutzbar bleiben zu koennen.
Vorteile
Tor bietet aber auch Vorteile gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen.
Eigenen Tor Server
Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu achten welche Art von Server man betreiben moechte. Eine normale Tor Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten vor, so wird am Verbindungsende die IP und eventuell weitere Daten der Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht. Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und man sollte es nicht fuer starke Anonymitaet im Internet verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und stellen diesem mit Privaten Servern entsprechend Leistung zur Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem einfachen DSL Zugang bereits einen Server betreiben kann.
Tor Seiten
Seiten welche nur innerhalb des Tor Netzwerkes zu erreichen sind, aehnlich wie bei einem Darknet.
Links im Onion Netz:
- Mail-Service
- Hoster
- Foren
- Wiki
- Tor Seiten Index