Navigation: Start -> AnwenderTutorials -> TOR-Home-Server

TOR als Heimserver einrichten

Dokumentation zu TOR Verwendung als Client bzw. als Server findet man unter https://www.torproject.org/, so das hier nur auf die Heimserver-spezifischen Aspekte eingegangen wird.

Die Einrichtung und Verwaltung eines TOR-Servers ist mit Programmen wie Tork oder Vidalia sehr leicht. Zum Tork gibt es auch die Incognito LiveCD und in LinuxUser 06/08 auf Seite 82-84 einen Artikel.

Anders als bei "echten" Servern ändert sich die IP-Adresse bei Heimservern überlicherweise mit jeder Einwahl ins Internet bzw. automatisch nach 12 oder 24 Stunden; je nach Provider. Einige Provider bieten auch statische (immer gleiche) IP-Adressen gegen Aufpreis an, aber man sollte die meiden, weil a) wegen Diensten wie DNS2go und DynDNS nicht wirklich nötig und b) bekanntlich ein bewegliches Ziel schwerer zu treffen ist als ein fest stehendes; eine dynamische IP-Adresse bedeutet weniger Risiko und natürlich auch ein dynamischeres TOR-Netzwerk.

Vorteile:

Nachteile:

Eine häufige Änderung der IP-Adresse hat also Vor- und Nachteile. Es ist ein brauchbarer Kompromiss, die IP-Adresse fünfmal täglich zu wechseln.

Konfiguration

Bei der Konfiguration sind folgende Aspekte zu beachten.

SocksBindAddress 192.168.123.45

SocksBindAddress 127.0.0.1

für den lokalen Rechner und das Lan 192.168.123.*. Zudem sollte man in der Firewall den SocksPort, defaultmäßig 9050, blocken. Damit kann von Außen niemand direkt zum TOR-Server connecten, aber ein direktes connecten wäre auch nicht sinnvoll, denn a) hätte man einen weiteren offenen Port und damit eine potentielle Sicherheitslücke und b) ist der Traffic auf diesen Port unverschlüsselt und TOR wäre damit praktisch sinnlos.

Anzumerken ist hierzu, das man um sich den allermeisten möglichen Ärger ersparen kann, indem man auf dem Rechner mit dem TOR-Server oder dem Gateway einen transparenten (HTTP-)Proxy installiert, der einen Proxy vom Provider als Parent-Proxy nutzt. Damit ist, zumindest nach Port 80 hin, nach außen hin nur die IP-Adresse vom offiziellen Proxy sichtbar, so wie wenn ein Kunde den Proxy mit seinem Browser benutzt. Hierfür eignet sich Squid und ein paar iptables-Zeilen.

Über Listen wie https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=208.80.152.2 werden Parent-Proxies als TOR-Exit-Nodes falsch identifiziert. Dadurch betreffen Sperrungen von TOR-Exits, bespielsweise Editieren auf Wikipedia, auch die Parent-Proxies. Solange weiterhin keine HTTP-Header ausgewertet werden, bleibt der Child-Proxy auf dem heimischen Rechner aber vom Server aus untentdeckbar. Beispielsweise kann von Wikipedia aus nicht festgestellt werden, welche IP-Nr. der Child-Proxy, also der betreffende DSL-Anschluß hat.

Etwas mehr Sicherheit beim Betrieb des TOR-Servers hat man, wenn man einen DSL-Router als Router verwendet, also mit NAT und nicht im Modem-Modus. Dafür müssen die beim TOR-Server freigegebenen Ports durch die Firewall des DSL-Routers raus dürfen und es müssen die beiden Ports des TOR-Servers, D!irPort und !ORPort, zu dem Rechner forgewardet werden, damit der TOR-Server aus dem Internet erreichbar ist. Durch den DSL-Router ist der Rechner mit dem TOR-Server nur über die beiden forgewardeten Ports erreichbar und sonst nur indirekt, auf Anfragen vom Rechner selber. Damit hat man weniger potentielle Sicherheitslücken und dadurch mehr Sicherheit.

Dokumentation

Wichtig und informativ:

TOR-Wiki: http://wiki.noreply.org/noreply/TheOnionRouter

Diese Seite gibt eine gute Übersicht.

Lesenswert ist hiervon inbesondere die

TOR-FAQ: http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ .

Z. B. zur Frage 5.13: Viele Modems werden beim Betrieb eines TOR-Servers instabil, weil der viele Verbindungen offen hält.

Das Problem hierbei ist, das DSL-, Kabel- und viele andere Modems tatsächlich Router im Bridging-Modus sind und damit nicht nur Signale umsetzen (Modulieren/Demodulieren), sondern intern selber die Verbindungen aufbauen müssen, aber durch wenig RAM u. CPU-Leistung limitiert sind. Hinzu kommt, das durch den erhöhten Traffic und vor allem die vielen Verbindungen die Bugs und Instabilitäten der Router-Software viel häufiger sichtbar werden. Allerding zeigen sich hierbei große Unterschiede: Beispielsweise die FritzBoxen 7170 und 7270 stürzen bei 80 kByte/s Traffic durch den Tor-Server nach ca. einer Stunde ab, mit steigendem Load Average, Packet Loss und Ping-Zeit (RTT), während das Sphairon AR871 völlig problemlos arbeitet. Bei den FritzBoxen halfen weder Firmware-Updates, noch Lüfter oder geerdete Eisen-Gehäuse.

Dokumente zum Server

Möglicherweise braucht man Unterlagen, die im Falle eines Falles nachweisen, dass der Server zum Tatzeitpunkt als Exit-Node online war und dass ein Missbrauch nicht auszuschließen ist. Das TOR-Status-Cache-Archiv bietet den Status der der verschiedenen Directory Server ab Januar 2007 zum Download. In den Dateien kann man die eigene IP-Adresse suchen und findet die Informationen zum Status (Running, Exit....).

Bei Nachfragen sollte man immer einen Ausdruck griffbereit haben, auf dem klar beschrieben wird, das auf dem Rechner eine TOR-Server läuft, auch mit Unterschrift und Datum. Ein Exemplar direkt auf den Server geklebt ist auch hilfreich.

Mustertext:

No userserviceable data inside!

============================

Auf diesem Server kommt seit einigen Jahren die Software TOR (The Onion Router) zum Einsatz. Hierbei handelt es sich um ein Softwareprojekt, das ursprünglich von der US-Navy ins Leben gerufen wurde, um anonyme Internetzugriffe für eigene oder verbündete Truppen bei Undercover-Einsätzen zu unterstützen. Mittlerweile wird das Projekt von der Electronic Frontier Foundation (EFF) unterstützt. TOR ist momentan die einzige verlässliche Methode aus repressiven Staaten wie China oder dem Iran verschlüsselt mit der westlichen Welt zu kommunizieren. Tor wird deshalb von Organisationen wie Amnesty International und Human Rights Watch oder Reporter ohne Grenzen zur Nutzung empfohlen. Bei diesem Projekt wird bereits auf technischer Ebene die Zuordnung von IP-Nummern zu einzelnen Nutzern oder sonstigen identifizierenden Merkmalen vermieden. Aus diesem Grund liegen hier keine Daten vor, über die (bei Vorliegen eines richterlichen Beschlusses gemäß §§ 100g, 100h StPO) Auskunft gegeben werden könnte. Weil das Internet-Protokoll (IP) nicht zwischen End- und Zwischenstellen unterscheidet, könnten solche Daten ohnehin grundsätzlich keine Zuordnung von IP-Nummern zu einzelnen Nutzern ermöglichen; sie sind bestenfalls schwache Indizien.

Ort, Datum, Unterschrift


GPFWiki: TOR-Home-Server (last edited 2009-02-11 00:28:08 by proxy1)


Creative Commons License Dieses Werk ist unter einer Creative Commons-Lizenz lizenziert.