Navigation: Start -> AnwenderTutorials -> TOR-Home-Server
TOR als Heimserver einrichten
Dokumentation zu TOR Verwendung als Client bzw. als Server findet man unter https://www.torproject.org/, so das hier nur auf die Heimserver-spezifischen Aspekte eingegangen wird.
Die Einrichtung und Verwaltung eines TOR-Servers ist mit Programmen wie Tork oder Vidalia sehr leicht. Zum Tork gibt es auch die Incognito LiveCD und in LinuxUser 06/08 auf Seite 82-84 einen Artikel.
Anders als bei "echten" Servern ändert sich die IP-Adresse bei Heimservern überlicherweise mit jeder Einwahl ins Internet bzw. automatisch nach 12 oder 24 Stunden; je nach Provider. Einige Provider bieten auch statische (immer gleiche) IP-Adressen gegen Aufpreis an, aber man sollte die meiden, weil a) wegen Diensten wie DNS2go und DynDNS nicht wirklich nötig und b) bekanntlich ein bewegliches Ziel schwerer zu treffen ist als ein fest stehendes; eine dynamische IP-Adresse bedeutet weniger Risiko und natürlich auch ein dynamischeres TOR-Netzwerk.
Vorteile:
- Das Blockieren des gesamten TOR-Netzwerks über Blacklists ist praktisch nicht möglich. Je häufiger die IP-Adressen wechseln, desto schwieriger ist eine Blockierung des Netzwerkes.
- Auch bei kleinen Providern existiert normalerweise mindestens ein TOR-Server und es wechseln die von den Providern vergenenen dynamischen IP-Nummern ständig, so das ein Sperren einer dynamischen IP a) meistens % unwirksam ist und b) eine Sperre irgendeinen anderen Kunden des Providers treffen würde.
- Bei der Verwendung von TOR als Client ist es z.B. für den Internetanbieter möglich, Rückschlüsse auf das Verhalten des Nutzers zu ziehen. Es könnte Analysiert werden, zu welchen Uhrzeiten der Anwender üblicherweise zu Hause zu sein scheint oder wann er im Urlaub ist. Die Verwendung eines TOR-Heimservers bietet Schutz gegen solche Traffic-Analysen, da die Datenrate eines TOR-Servers kaum schwankt und selbst Traffic am TOR-Server vorbei, z. B. für Ego-Shooter, meist im Statistischen Rauschen des Traffics untergeht.
- Ein TOR-Server mit Exit-Traffic ist ein guter Mix: von Außen ist ohne Weiteres nicht erkennbar, ob ein bestimmter Traffic zum TOR-Exit oder zum Benutzer des PCs gehört. Damit kann man auch direkte Verbindungen von dem Rechner aufbauen oder performante indirekte, z. B. über Proxies, die nicht einfach einem Benutzer des PCs zugeordnet werden können.
Nachteile:
- Nach einem Wechsel der IP-Adresse kann ein TOR-Server bis zu einer halbe Stunde benötigen, um wieder maximalen Traffic aufzunehmen.
- Für die Benutzer eines TOR-Servers bedeutet sein IP-Adress-Wechsel den Abbruch aller Verbindungen.
Eine häufige Änderung der IP-Adresse hat also Vor- und Nachteile. Es ist ein brauchbarer Kompromiss, die IP-Adresse fünfmal täglich zu wechseln.
Konfiguration
Bei der Konfiguration sind folgende Aspekte zu beachten.
- Es ist zu empfehlen den Port 25 (SMTP bzw. Email) zu schließen, um das Versenden von SPAM zu verhindern. Ansonsten ist zu erwarten, dass man nach einiger Zeit vom Provider darauf aufmerksam gemacht wird, dass von seinem Anschluss aus SPAM versendet wird.
- Der Default-Port 9001 sollte nicht verwendet werden, damit der TOR-Server nicht (durch Port-Scanner) unnötig leicht als ein solcher erkennbar ist.
- Die Firewall muss auf den TOR-Server konfiguriert werden, damit die verwendeten Ports auch von außen erreichbar sind. Es ist dabei aber zu erwarten, dass ein TOR-Server deutlich mehr Angriffen ausgesetzt ist als ein gewöhnlicher Heimcomputer.
Wichtig ist auch das Limitieren des Traffics, um auch bei hoher Last ein "Verstopfen" der Leitung zu vermeiden. Z.B. BandwidthRate 80 KB, BandwidthBurst 85 KB, MaxAdvertisedBandwidth 75 KB für gut 80 kByte/s, die für Up- UND Downstream gelten.
- Wichtig ist auch, das niemand von Außen zum TOR-Server direkt connecten darf. Dies erreicht man in der torrc mittels
SocksBindAddress 192.168.123.45
SocksBindAddress 127.0.0.1
für den lokalen Rechner und das Lan 192.168.123.*. Zudem sollte man in der Firewall den SocksPort, defaultmäßig 9050, blocken. Damit kann von Außen niemand direkt zum TOR-Server connecten, aber ein direktes connecten wäre auch nicht sinnvoll, denn a) hätte man einen weiteren offenen Port und damit eine potentielle Sicherheitslücke und b) ist der Traffic auf diesen Port unverschlüsselt und TOR wäre damit praktisch sinnlos.
Anzumerken ist hierzu, das man um sich den allermeisten möglichen Ärger ersparen kann, indem man auf dem Rechner mit dem TOR-Server oder dem Gateway einen transparenten (HTTP-)Proxy installiert, der einen Proxy vom Provider als Parent-Proxy nutzt. Damit ist, zumindest nach Port 80 hin, nach außen hin nur die IP-Adresse vom offiziellen Proxy sichtbar, so wie wenn ein Kunde den Proxy mit seinem Browser benutzt. Hierfür eignet sich Squid und ein paar iptables-Zeilen.
Über Listen wie https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=208.80.152.2 werden Parent-Proxies als TOR-Exit-Nodes falsch identifiziert. Dadurch betreffen Sperrungen von TOR-Exits, bespielsweise Editieren auf Wikipedia, auch die Parent-Proxies. Solange weiterhin keine HTTP-Header ausgewertet werden, bleibt der Child-Proxy auf dem heimischen Rechner aber vom Server aus untentdeckbar. Beispielsweise kann von Wikipedia aus nicht festgestellt werden, welche IP-Nr. der Child-Proxy, also der betreffende DSL-Anschluß hat.
Etwas mehr Sicherheit beim Betrieb des TOR-Servers hat man, wenn man einen DSL-Router als Router verwendet, also mit NAT und nicht im Modem-Modus. Dafür müssen die beim TOR-Server freigegebenen Ports durch die Firewall des DSL-Routers raus dürfen und es müssen die beiden Ports des TOR-Servers, D!irPort und !ORPort, zu dem Rechner forgewardet werden, damit der TOR-Server aus dem Internet erreichbar ist. Durch den DSL-Router ist der Rechner mit dem TOR-Server nur über die beiden forgewardeten Ports erreichbar und sonst nur indirekt, auf Anfragen vom Rechner selber. Damit hat man weniger potentielle Sicherheitslücken und dadurch mehr Sicherheit.
Dokumentation
Wichtig und informativ:
TOR-Wiki: http://wiki.noreply.org/noreply/TheOnionRouter
Diese Seite gibt eine gute Übersicht.
Lesenswert ist hiervon inbesondere die
TOR-FAQ: http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ .
Z. B. zur Frage 5.13: Viele Modems werden beim Betrieb eines TOR-Servers instabil, weil der viele Verbindungen offen hält.
Das Problem hierbei ist, das DSL-, Kabel- und viele andere Modems tatsächlich Router im Bridging-Modus sind und damit nicht nur Signale umsetzen (Modulieren/Demodulieren), sondern intern selber die Verbindungen aufbauen müssen, aber durch wenig RAM u. CPU-Leistung limitiert sind. Hinzu kommt, das durch den erhöhten Traffic und vor allem die vielen Verbindungen die Bugs und Instabilitäten der Router-Software viel häufiger sichtbar werden. Allerding zeigen sich hierbei große Unterschiede: Beispielsweise die FritzBoxen 7170 und 7270 stürzen bei 80 kByte/s Traffic durch den Tor-Server nach ca. einer Stunde ab, mit steigendem Load Average, Packet Loss und Ping-Zeit (RTT), während das Sphairon AR871 völlig problemlos arbeitet. Bei den FritzBoxen halfen weder Firmware-Updates, noch Lüfter oder geerdete Eisen-Gehäuse.
Dokumente zum Server
Möglicherweise braucht man Unterlagen, die im Falle eines Falles nachweisen, dass der Server zum Tatzeitpunkt als Exit-Node online war und dass ein Missbrauch nicht auszuschließen ist. Das TOR-Status-Cache-Archiv bietet den Status der der verschiedenen Directory Server ab Januar 2007 zum Download. In den Dateien kann man die eigene IP-Adresse suchen und findet die Informationen zum Status (Running, Exit....).
Bei Nachfragen sollte man immer einen Ausdruck griffbereit haben, auf dem klar beschrieben wird, das auf dem Rechner eine TOR-Server läuft, auch mit Unterschrift und Datum. Ein Exemplar direkt auf den Server geklebt ist auch hilfreich.
Mustertext:
No userserviceable data inside!
============================
Auf diesem Server kommt seit einigen Jahren die Software TOR (The Onion Router) zum Einsatz. Hierbei handelt es sich um ein Softwareprojekt, das ursprünglich von der US-Navy ins Leben gerufen wurde, um anonyme Internetzugriffe für eigene oder verbündete Truppen bei Undercover-Einsätzen zu unterstützen. Mittlerweile wird das Projekt von der Electronic Frontier Foundation (EFF) unterstützt. TOR ist momentan die einzige verlässliche Methode aus repressiven Staaten wie China oder dem Iran verschlüsselt mit der westlichen Welt zu kommunizieren. Tor wird deshalb von Organisationen wie Amnesty International und Human Rights Watch oder Reporter ohne Grenzen zur Nutzung empfohlen. Bei diesem Projekt wird bereits auf technischer Ebene die Zuordnung von IP-Nummern zu einzelnen Nutzern oder sonstigen identifizierenden Merkmalen vermieden. Aus diesem Grund liegen hier keine Daten vor, über die (bei Vorliegen eines richterlichen Beschlusses gemäß §§ 100g, 100h StPO) Auskunft gegeben werden könnte. Weil das Internet-Protokoll (IP) nicht zwischen End- und Zwischenstellen unterscheidet, könnten solche Daten ohnehin grundsätzlich keine Zuordnung von IP-Nummern zu einzelnen Nutzern ermöglichen; sie sind bestenfalls schwache Indizien.
Ort, Datum, Unterschrift