Tor-Netzwerk

Aus TechnikWiki

HookTwSeo HookTwSeo HookTwSeo HookTwSeo

Sinn und Zweck

Tor-Netzwerk06
Tor-Netzwerk (Logo)

Das Tor-Netzwerk oder besser bekannt unter dem Namen Darknet wird meistens mit kriminellen Machenschaften assoziiert. Der Erfinder hatte aber ganz andere Ansätze für die Entwicklung des Tor-Netzwerkes. Es ist dafür gedacht, dass das Internet für jeden frei zugänglich bleibt. Auch wenn ein Land eine Webseite sperrt, kann diese mit dem Tor-Netzwerk weiterhin erreicht werden. Mittlerweile betreiben die Nachrichtendienste selbst Tor-Server, um den Datentransfer im Darknet mitloggen zu können.

Im März 2011 wurde das Tor-Projekt von der Free Software Foundation mit dem Preis für gesellschaftlichen Nutzen ausgezeichnet. Als Grund wurde angegeben, dass Tor weltweit ca. 36 Millionen Menschen unzensierten Zugang zum Internet mit der Kontrolle über Privatsphäre und Anonymität ermögliche.

Funktionsweise

Tor-Netzwerk01
Tor-Browser
(Komplettpaket)

Das Tor-Projekt bietet einen Anonymisierungsdienst durch dessen Einsatz es möglich ist, den eigenen Datentransfer vor Analysen zu schützen. Mittlerweile ist es für niemanden mehr ein Problem das Tor-Netzwerk zu installieren, da es ein Komplettpaket zum Download gibt. Es kann ebenso nur der Tor-Client installiert werden, somit muss nur noch der Systemproxy oder Browserproxy gesetzt werden.

Sobald der Tor-Client die Serverliste erhält, wird anschließend eine Verbindung zu einem zufälligen Tor-Server (Node) aufgebaut. Die Verbindung zum Server ist verschlüsselt und wird dazu verwendet, um einen weiteren Tor-Server mit einzubeziehen. Dieser Verbindungsaufbau wird in diesem Beispiel 3-mal wiederholt, so entsteht am Ende eine Verbindung über drei Server, wobei jede einzelne Verbindung zu den Tor-Servern wiederum verschlüsselt ist. In diesem Trio ist der letzte Tor-Server die Exit-Node. Einfach gesagt der Endpunkt bzw. Ausgangspunkt deiner Tor-VerbindungTor-Verbindung.

Über diesen Endpunkt wird die Verbindung zum eigentlichen Ziel aufgebaut. Die gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt mit sich wechselnden Server Routen. Ein wichtiger Punkt ist, dass jede Node den Datenverkehr mitloggen kann. Man sollte wenn möglich immer eine verschlüsselte Verbindung verwenden (z. B. SSH, TLS). Aufgrund der Verbindung über mehrere Server die Weltweit verteilt sind, wird die Verbindung langsam.

Dienste

Des Weiteren können mit dem Tor-Netzwerk versteckte Dienste angeboten und verwendet werden. Man nennt diese "hidden services". Möchte man einen solchen Dienst anbieten (z. B. Webserver), so kann dies in der Konfigurationsdatei "torrc" entsprechend eingestellt werden.

Die Tor-Software erstellt automatisch ein Schlüsselpaar, welches den Dienst identifizieren soll. Dieser Schlüssel wird mit einer Liste von ausgesuchten Eintrittspunkten des Tor-Netzwerkes an einen Schlüsselserver gesendet. Möchte man nun eine Verbindung zu einer Webseite im Tor-Netzwerk aufbauen, benötigt man den Hashwert des öffentlichen Schlüssels (z. B. http://oldd6th4cr5spio4.onion). Mit diesem Hashwert erhält der Nutzer die benötigten Informationen vom Verzeichnisserver.

Der Client baut anschließend über das Tor-Netzwerk eine Verbindung zu einem Rendezvous-Server auf und eine weitere Verbindung zu einem Eintritts-Server. Diese Infos hat der Client vom Verzeichnisserver zuvor übermittelt bekommen. Der Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in welcher der Treffpunkt steht. Der Treffpunkt ist die Verbindung, welche zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich am Ende dort und können so ganz anonym Daten austauschen, ohne dass einer der beiden die Identität des anderen kennt.

Tor kann für folgende Dienste verwendet werden:

  • w3 (Webbrowser)
  • IM (Instant Messaging)
  • IRC (Internet Relay Chat)
  • E-Mail (elektronische Post)
  • SSH (Secure Shell)
  • PSP (Peer-to-Peer)

Mix-Kaskaden

Das Tor-Netzwerk arbeitet mit einer dynamischen Routenwahl. Andere Möglichkeiten wären statische Routen, auch Mix-Kaskaden genannt. Bei der Verwendung mit dem Tor-Netzwerk wird gehofft, dass es niemanden gibt, der sehr große Teile des Internets überwachen kann. Jedoch kommt genau bei diesem Punk die Kritik hervor, wobei man sich fragt ob diese den überhaupt realistisch seien. Das Mix-Kaskaden Modell wäre jedenfalls das stärkere was die Anonymität bei einer Totalüberwachung angeht. Doch leider müssen bei Mix-Kaskaden sehr viele Abstriche bei der Verwendung über das Internet gemacht werden, um am Ende noch benutzbar bleiben zu können.

Tor-Server

Unterstützt man das Tor-Netzwerk mit einem Tor-Server, so ist darauf zu achten welche Art von Server man betreiben möchte. Eine normale Tor-Node welche Daten empfängt und zur nächsten Node weiterleitet ist in der Regel nicht kritisch. Betreibt man eine Exit-Node, so schaut es bereits ganz anders aus. Hat jemand mit Hilfe von Tor "böse" Absichten vor, so wird am Verbindungsende die IP und eventuell weitere Daten der Exit-Node ermittelt und dieser für die Tat verantwortlich gemacht. Dennoch nutzen viele Leute das Tor-Netzwerk und stellen diesem mit privaten Servern entsprechend Leistung zur Verfügung. Das Tor-Netzwerk ist so ausgelegt, dass jeder mit einem einfachen Breitband Internetzugang bereits einen Server betreiben kann.

Es wird dringend davon abgeraten eine Exit-Node zu betreiben! Dort scheint deine eigene IP-Adresse auf und auch weitere Verbindungsdaten.

Tor-Netzwerk

Die KonfigurationsdateiKonfigurationsdatei vom Tor-Netzwerk ist unter Windows im folgenden Pfad zu finden:
..\TorBrowser\Data\Tor\torrc

Die KonfigurationsdateiKonfigurationsdatei vom Tor-Netzwerk ist unter Linux im folgenden Pfad zu finden:
/etc/tor/torrc

Exit-Node deaktivieren

Mit diesem Beispiel wird verhindert, dass keine Exit-Node betrieben wird. Deine Verbindungsdaten scheinen nun mehr auf keiner Webseite auf, die über das Tor-Netzwerk aufgerufen wird.

# Zum Aktivieren die Raute '#' entfernen.
#
# ExitPolicy reject *:*

Name der Node

Name der Node mit welchem sie dann auch gelistet wird.

# Zum Aktivieren die Raute '#' entfernen.
#
# Nickname WebNodeFreaky

Familie mit Node-Server

Falls jemand mehrere Node-Server im Tor-Netzwerk laufen lässt, so sollten diese in den Servern eingetragen werden. Fasst man seine Server in der Familienliste zusammen, so wird aus Sicherheitsgründen nie eine Verbindung zwischen den Familienmitgliedern aufgebaut.

# Zum Aktivieren die Raute '#' entfernen.
#
# MyFamily nickname1,nickname2,...

Proxyserver

Tor-Netzwerk04
Proxyserver
(Konfiguration)

Ein zusätzlicher Proxyserver dient dazu, das Tor-Netzwerk weiter zu anonymisieren.

Der Schwachpunkt eines Tor-Netzwerkes ohne Proxy ist, dass beim Aufrufen einer Webseite der Name in die entsprechende IP-Adresse aufgelöst wird, wodurch der Kommunikationsversuch protokollierbar wird (z. B. www.google.de => 216.58.208.163).

In den meisten Fällen bewältigen einige Browser (z. B. Firefox) eine anonyme Art der Namensauflösung selbst. Doch um auf Nummer sicher zu gehen, sollte ein Proxyserver installiert und konfiguriert werden. Anschließend wickelt der Proxy die Namensauflösung über das Tor-Netzwerk ab und beseitigt damit diese Schwachstelle. Zusätzlich können Proxyserver viele Banner und andere Werbe-Elemente aus Websites filtern und bietet so zusätzlichen Komfort beim Surfen.

Praktischerweise gibt es Tor zusammen mit einem Proxy in einem Komplett-Paket:

Um das Tor-Netzwerk schnell und einfach nutzen zu können, muss nur mehr der Tor-Browser installiert werden:

VPN

Um die Anonymität im Darknet zu verstärken, sollte neben dem Tor-Browserpaket auch ein VPN-Dienst verwendet werden, der keine Daten loggt die beim Surfen anfallen. Der VPN-Client CyberGhost 5 Premium Plus ist dafür bestens geeignet.

Vorteile

Das Tor-Netzwerk bietet aber auch Vorteile gegenüber den Mix-Kaskaden. Es wird weniger Rechenleistung wie auch Bandbreite beim Serverbetrieb benötigt, da sich der Datenverkehr auf viele Systeme im Netz verteilt. Dadurch kann jeder der am Tor-Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit seiner Bandbreite und Rechenleistung unterstützen indem er eine Node oder eine Exit-Node betreibt. Bei den Mix-Kaskaden muss die gesamte Abwicklung von den wenigen Instanzen den Mix-Kaskaden Betreibern bewältigt werden, um ein hohes Maß an Anonymität zu schaffen.

Nachteile

Alle Verbindungen innerhalb des Tor-Netzwerkes sind verschlüsselt. Man muss jedoch klar sagen das es nie eine absolute Anonymität gibt. Auch im Tor-Netzwerk wäre es theoretisch möglich den Ursprung der Verbindung herauszufinden. Man benötigt den ersten Einstiegsserver wie auch den Ausgangsserver (Exit-Node). Möglich wäre dies, wenn jemand mit entsprechend großer Rechenleistung und Bandbreite sehr viele Nodes betreiben würde, um die Verbindungen aller mit zu beobachten. Durchführen könnten derartige Aktionen zum Beispiel diverse Nachrichtendienste.

Tipp

Die Verbindung zu einem Tor-Netzwerk kann nicht hergestellt werden, wenn die Einstellung bezüglich Uhrzeit und Zeitzone auf dem Betriebssystem nicht korrekt sind (Synchronisation).

Screenshots

Weblinks

Siehe auch

Kommentare