Tor Netzwerk

Aus Linupedia.org
Wechseln zu: Navigation, Suche
Diese Beschreibung wurde mit folgenden Distributionen getestet:


Tor Netzwerk
Tor.png
Tor Netzwerk
Basisdaten
Entwickler: Roger Dingledine und Nick Matthewson
Aktuelle Version: 0.2.0.34
letzte Veröffentlichung: 8. Februar 2009
Stammbaum: {{{Stammbaum}}}
Architekturen: Plattformunabhängig
Kategorie: Sicherheitssoftware
Lizenz: BSD-Lizenz
Deutschsprachig: ja
Webseite: Tor Webseite


Allgemein

Das Tor Projekt bietet uns einen Anonymisierungsdienst durch dessen Einsatz es moeglich ist unseren Datenverkehr vor Analysen zu schuetzen.

Installation

Installation von Tor.

Debian

Unter GNU/Debian Linux gestaltet sich die Tor Installation recht einfach. Als rrot vollgendes installieren.

apt-get update
apt-get install tor

Es sollte zudem automatisch privoxy mit als Proxy installiert werden, falls dem nicht so ist, bitte nachinstallieren.

Verwendung

Tor kann fuer eine grosse Zahl Internet Dienste verwendet werden.

Wie funktioniert Tor

Um Tor nutzen zu koennen, muss ein Client der Onion Proxy auf dem Rechner installiert werden. Dieser Onion Proxy verbindet sich mit dem eigentlichen Tor Netzwerk und laed von den dortigen Verzeichnisservern die entsprechende Tor Server Liste herunter. Hat unser Client die Tor Server Liste, so wird mit Hilfe dieser ein zufaelliger Server connected. Die Verbindung zum Server ist verschluesselt und wird dazu verwendet um einen weiteren Server zu connecten. Dieses Spiel wird drei mal durchgegangen, so haben wir am Ende eine Verbindung ueber drei Server wobei jede einzelne Verbindung zu den drei Servern Verschluesselt ist. In unserem Trio ist der letzte Tor Server die Exit Node. Einfach gesagt der Endpunkt unserer Tor Verbindung. Ueber diesen Endpunkt wird dann die Verbindung zum eigentlich Ziel aufgebaut. Die gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit wechselnden Server Routen. Wichtig zu wissen bei der Geschichte ist nicht zu vergessen das die Exit Node den Datenverkehr mitlesen kann. Man sollte wenn moeglich eine verschluesselte Verbindung verwenden wie SSL etc. beim ansurfen und Anmelden auf und in Portalen etc. wo eben Passwoerter Benutzernamen usw. verwendet werden.


Tor Netzwerk: Weiße Verbindungen sind verschluesselt, rote nicht!

In Tor Dienste anbieten

Des weiteren koennen mit Tor versteckte Dienste angeboten und verwendet werden. Man nennt diese hidden services. Moechte man einen solchen Dienst anbieten, beispielsweise einen Webserver mit einer Webseite. So kann dies in der torrc Konfigurationsdatei entsprechend eingestellt und freigeschaltet werden. Die Tor Software erstellt automatisch ein Schluesselpaar welches den Dienst identifizieren soll. Dieser Schluessel wird mit einer Liste von ausgesuchten Eintritspunkten des Tor Netzwerk an einen Schluesselserver gesendet. Moechte man nun eine Verbindung zu einer Webseite im Tor Netzwerk aufbauen, benoetigt man den Hash Wert vom Oeffentlichen Schluessel. Aussehen kann dieser zum Beispiel so http://oldd6th4cr5spio4.onion/ Mit diesem Hash Wert erhaelt der Nutzer die benoetigten Informationen vom Verzeichnisserver. Der Client baut dann ueber das Tor Netzwerk eine Verbindung zu einem Rendezvous Server auf und eine weitere Verbindung zu einem Eintritts Server. Diese Infos hat der Client vom Verzeichnisserver zuvor uebermittelt bekommen. Der Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in welcher der Treffpunk steht. Der Treffpunkt ist die Verbindung welche zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich am Ende dort und koennen so ganz anonym Daten austauschen ohne das einer der beiden die Identitaet des anderen kennt.

Nachteile

Alle Verbindungen innerhalb des Tor Netzwerkes sind verschluesselt. Man muss jedoch ganz klar sagen das es nie eine absolute Anonymitaet gibt. Auch im Tor Netzwerk waere es moeglich den Ursprung der Verbindung heraus zu bekommen. Man benoetigt den ersten Einstiegsserver wie auch die Exit Node. Moeglich waere dies wen jemand mit entsprechend groesser Rechenleistung und Bandbreite sehr viele Nodes betreiben wuerde um die Verbindungen aller mit zu beobachten. Durchfuehren koennten derartige Aktionen zum Beispiel diverse Nachrichten und Geheimdienste. Es wuerde wohl ausreichen wenn bereits wenige dieser Vereine zusammen arbeiten um dem Tor Netzwerk so Informationen zu entlocken und es zu schwaechen.

Mixkaskaden

Tor arbeitet mit einer dynamischen Routenwahl. Andere Moeglichkeiten waeren statische Routen, auch Mixkaskaden genannt. Bei der Verwendung von Tor wird gehofft das es niemanden gibt der alleine sehr grosse Teile des Internets ueberwachen kann. Jedoch kommt genau bei diesem Punk die Kritik hervor wobei man sich fragt ob diese den ueberhaupt realistisch ist. Das Mixkaskaden Modell waere jedenfalls das staerkere was die Anonymitaet bei einer Totelueberwachung angeht. Doch leider muessen bei Mixkaskaden sehr viele Abstriche bei der Verwendung ueber das Internet gemacht werden um am Ende noch benutzbar bleiben zu koennen.

Vorteile

Tor bietet aber auch Vorteile gegenueber den Mixkaskaden. So wird bei Tor nicht so extrem viel Rechenleistung wie auch Bandbreite beim Serverbetrieb benoetigt, da sich die last auf viele Systeme im Netz verteilt. Somit kann jeder der am Tor Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit seiner Bandbreite und Rechenleistung unterstuetzen indem er eine Node oder eine Exit Node betreibt. Bei den Mixkaskaden muss die gesamte Abwiklung von den wenigen Instanzen den Mixkaskadenbetreibern bewaelltigt werden um ein hohes Mass an Anonymitaet zu schaffen.

Eigenen Tor Server

Unterstuezt man das Tor Netzwerk mit einem Tor Server, so ist darauf zu achten welche Art von Server man betreiben moechte. Eine normale Tor Node welche Daten empfaengt und zur naechsten Node weiterleitet ist in der Regel nicht kritisch. Betreibt man eine Exit Node, so schaut es bereits ganz anderst aus. Hat jemand mit Hilfe von Tor boese Absichten vor, so wird am Verbindungsende die IP und eventuell weitere Daten der Exit Node ermittelt und dieser fuer die Tat verantwortlich gemacht. Laut den Entwiklern befindet sich Tor derzeit noch in der Entwiklung und man sollte es nicht fuer starke Anonymitaet im Internet verwenden. Dennoch nutzen viele tausende von Leuten das Tor Netzwerk und stellen diesem mit Privaten Servern entsprechend Leistung zur Verfuegung. Tor ist so ausgelegt, das jeder Privatmann mit einem einfachen DSL zugang bereits einen Server betreiben kann.

Tor Seiten

Seiten welche nur innerhalb des Tor Netzwerkes zu erreichen sind, aehnlich wie bei einem Darknet.

Links im Onion Netz:

Links