Tor-Netzwerk

Aus TechnikWiki
Wechseln zu: Navigation, Suche

Sinn und Zweck

Tor-Logo

Das Tor-Netzwerk bzw. das Darknet wird meistens mit kriminellen Machenschaften assoziiert. Jedoch hatte der Erfinder ganz andere Ansätze für die Entwicklung des Tor-Netzwerkes. Es ist dafür gedacht, dass das Internet für jeden frei zugänglich bleibt. Sollte ein Land eine Webseite sperren, kann diese mit dem Tor-Netzwerk weiterhin erreicht werden. Mittlerweile betreiben die Nachrichtendienste selbst Tor-Server, um den Datentransfer im Darknet mitloggen zu können.

Im März 2011 wurde das Tor-Projekt von der Free Software Foundation mit dem Preis für gesellschaftlichen Nutzen ausgezeichnet. Als Grund wurde angegeben, dass Tor weltweit ca. 36 Millionen Menschen unzensierten Zugang zum Internet mit der Kontrolle über Privatsphäre und Anonymität ermögliche.

Funktionsweise

Das Tor-Projekt bietet einen Anonymisierungsdienst durch dessen Einsatz es möglich ist, den eigenen Datentransfer vor Analysen zu schützen. Mittlerweile ist es für niemanden mehr ein Problem das Tor-Netzwerk zu installieren, da es ein Komplettpaket zum Download gibt (z.B. Tor-Browser). Es kann natürlich auch nur der Tor-Client installiert werden, somit muss nur noch der Systemproxy oder Browserproxy gesetzt werden (siehe Screenshot 4).

Sobald der Tor-Client die Serverliste erhält, wird anschließend eine Verbindung zu einem zufälligen Tor-Server (Node) aufgebaut. Die Verbindung zum Server ist verschlüsselt und wird dazu verwendet um einen weiteren Tor-Server mit einzubeziehen. Dieser Verbindungsaufbau wird in diesem Beispiel 3 mal wiederholt, so entsteht am Ende eine Verbindung über drei Server, wobei jede einzelne Verbindung zu den Tor-Servern wiederum verschlüsselt ist. In diesem Trio ist der letzte Tor-Server die Exit-Node. Einfach gesagt der Endpunkt bzw. Ausgangspunkt deiner Tor-Verbindung (siehe Screenshot 2).

Über diesen Endpunkt wird die Verbindung zum eigentlich Ziel aufgebaut. Die gesamte Prozedur wird im Normalfall alle 10 Minuten wiederholt, natürlich mit wechselnden Server Routen. Wichtig zu wissen ist, dass jede Node den Datenverkehr mitloggen kann. Man sollte wenn möglich immer eine verschlüsselte Verbindung verwenden (z.B. SSH, TLS). Aufgrund der Verbindung über mehrere Server die Weltweit verteilt sind, wird die Verbindung relativ langsam.

Dienste

Des weiteren können mit dem Tor-Netzwerk versteckte Dienste angeboten und verwendet werden. Man nennt diese "hidden services". Möchte man einen solchen Dienst anbieten (z.B. Webserver), so kann dies in der Konfigurationsdatei "torrc" entsprechend eingestellt werden.

Die Tor-Software erstellt automatisch ein Schlüsselpaar welches den Dienst identifizieren soll. Dieser Schlüssel wird mit einer Liste von ausgesuchten Eintrittspunkten des Tor-Netzwerk an einen Schlüsselserver gesendet. Möchte man nun eine Verbindung zu einer Webseite im Tor-Netzwerk aufbauen, benötigt man den Hashwert vom öffentlichen Schlüssel (z.B. http://oldd6th4cr5spio4.onion). Mit diesem Hashwert erhält der Nutzer die benötigten Informationen vom Verzeichnisserver.

Der Client baut anschließend über das Tor-Netzwerk eine Verbindung zu einem Rendezvous-Server auf und eine weitere Verbindung zu einem Eintritts-Server. Diese Infos hat der Client vom Verzeichnisserver zuvor übermittelt bekommen. Der Client schickt dann eine Nachricht zur Webseite oder des Webdienstes in welcher der Treffpunkt steht. Der Treffpunkt ist die Verbindung welche zuvor vom Client aufgebaut wurde. Der Client und der Server treffen sich am Ende dort und können so ganz anonym Daten austauschen ohne das einer der beiden die Identität des anderen kennt.

Tor kann für folgende Dienste verwendet werden:

  • w3 (Webbrowser)
  • IM (Instant Messaging)
  • IRC (Internet Relay Chat)
  • E-Mail (elektronische Post)
  • SSH (Secure Shell)
  • PSP (Peer-to-Peer)

Mix-Kaskaden

Das Tor-Netzwerk arbeitet mit einer dynamischen Routenwahl. Andere Möglichkeiten wären statische Routen, auch Mix-Kaskaden genannt. Bei der Verwendung mit dem Tor-Netzwerk wird gehofft, dass es niemanden gibt der alleine sehr große Teile des Internets überwachen kann. Jedoch kommt genau bei diesem Punk die Kritik hervor, wobei man sich fragt ob diese den überhaupt realistisch seien. Das Mix-Kaskaden Modell wäre jedenfalls das stärkere was die Anonymität bei einer Totalüberwachung angeht. Doch leider müssen bei Mix-Kaskaden sehr viele Abstriche bei der Verwendung über das Internet gemacht werden, um am Ende noch benutzbar bleiben zu können.

Tor-Server

Unterstützt man das Tor-Netzwerk mit einem Tor-Server, so ist darauf zu achten welche Art von Server man betreiben möchte.
Eine normale Tor-Node welche Daten empfängt und zur nächsten Node weiterleitet ist in der Regel nicht kritisch. Betreibt man eine Exit-Node, so schaut es bereits ganz anders aus. Hat jemand mit Hilfe von Tor "böse" Absichten vor, so wird am Verbindungsende die IP und eventuell weitere Daten der Exit-Node ermittelt und dieser für die Tat verantwortlich gemacht. Dennoch nutzen viele Leute das Tor-Netzwerk und stellen diesem mit privaten Servern entsprechend Leistung zur Verfügung. Das Tor-Netzwerk ist so ausgelegt, dass jeder mit einem einfachen Breitband Internetzugang bereits einen Server betreiben kann.

Achtung:

Es wird dringend davon abgeraten eine Exit-Node zu betreiben! Denn es würde deine IP-Adresse und evtl. weitere Verbindungsdaten aufscheinen.

Tor-Netzwerk

Die Konfigurationsdatei vom Tor-Netzwerk ist unter Linux (z.B. openSUSE) im folgenden Pfad zu finden: /etc/tor/torrc (siehe Screenshot 7)

Exit-Node deaktivieren

Somit wird verhindert, dass keine Exit-Node betrieben wird. Somit scheinen deine Verbindungsdaten auf keiner Webseite auf, die über das Tor-Netzwerk aufgerufen wird.

# Zum Aktivieren die Raute '#' entfernen.
#
# ExitPolicy reject *:*

Name der Node

Name der Node mit welchem sie dann auch gelistet wird.

# Zum Aktivieren die Raute '#' entfernen.
#
# Nickname WebNodeFreaky

Familie mit Node-Server

Falls jemand mehrere Node-Server im Tor-Netzwerk laufen lässt, so sollten diese in den Servern eingetragen werden. Fasst man seine Server in der Familienliste zusammen, so wird aus Sicherheitsgründen nie eine Verbindung zwischen den Familienmitgliedern aufgebaut.

# Zum Aktivieren die Raute '#' entfernen.
#
# MyFamily nickname1,nickname2,...

Proxyserver

Ein zusätzlicher Proxyserver dient dazu, das Tor-Netzwerk weiter zu anonymisieren.
Schwachpunkt eines Tor-Netzwerkes ohne Proxy ist, dass beim Aufrufen einer Webseite der Name in die entsprechende IP-Adresse aufgelöst wird, wodurch der Kommunikationsversuch protokollierbar wird (z.B. www.technikwiki.org => 85.13.133.220).

In den meisten Fällen bewältigen einige Browser (z.B. Firefox) eine anonyme Art der Namensauflösung selbst. Doch um auf Nummer sicher zu gehen, sollte ein Proxy installiert und konfiguriert werden (siehe Screenshot 4). Anschließend wickelt der Proxy die Namensauflösung über das Tor-Netzwerk ab und beseitigt damit diese Schwachstelle. Zusätzlich können Proxyserver viele Banner und andere Werbe-Elemente aus Websites filtern und bietet so zusätzlichen Komfort beim Surfen.

Praktischerweise gibt es Tor zusammen mit einem Proxy in einem Komplett-Paket:

Um das Tor-Netzwerk schnell und einfach nutzen zu können, muss nur mehr der Tor-Browser installiert werden:

VPN

Um die Anonymität im Darknet zu verstärken, sollte neben dem Tor-Browserpaket auch ein VPN-Dienst verwendet werden, der keine Daten loggt die beim Surfen anfallen. Der VPN-Client CyberGhost 5 Premium Plus ist dafür bestens geeignet.

Vorteile

Das Tor-Netzwerk bietet aber auch Vorteile gegenüber den Mix-Kaskaden. Somit wird nicht soviel Rechenleistung wie auch Bandbreite beim Serverbetrieb benötigt, da sich der Datenverkehr auf viele Systeme im Netz verteilt. Dadurch kann jeder der am Tor-Netzwerk mitmacht einen kleinen Beitrag leisten und das Netzwerk mit seiner Bandbreite und Rechenleistung unterstützen indem er eine Node oder eine Exit-Node betreibt. Bei den Mix-Kaskaden muss die gesamte Abwicklung von den wenigen Instanzen den Mix-Kaskaden Betreibern bewältigt werden um ein hohes Maß an Anonymität zu schaffen.

Nachteile

Alle Verbindungen innerhalb des Tor-Netzwerkes sind verschlüsselt. Man muss jedoch ganz klar sagen das es nie eine absolute Anonymität gibt. Auch im Tor-Netzwerk wäre es theoretisch möglich den Ursprung der Verbindung herauszufinden. Man benötigt den ersten Einstiegsserver wie auch den Ausgangsserver (Exit-Node). Möglich wäre dies wenn jemand mit entsprechend großer Rechenleistung und Bandbreite sehr viele Nodes betreiben würde um die Verbindungen aller mit zu beobachten. Durchführen könnten derartige Aktionen zum Beispiel diverse Nachrichtendienste.

Tipp

Die Verbindung zu einem Tor-Netzwerk kann nicht hergestellt werden, wenn die Einstellungen bezüglich Uhrzeit und Zeitzone auf dem Betriebssystem nicht korrekt sind (Synchronisation).

Screenshots

Informationen

Autor

Artikeldatum

  • September 2016 (Oktober 2010)

(*) Datum des Artikels im alten TechnikWiki.

Ort

Informationen

  • Dieser Artikel dient nur zur Aufklärung. Um komplett anonym im Darknet zu surfen, sind weitere Installationen und Konfigurationen nötig!
  • Dieser Artikel wurde erstellt, während Tor auf Windows XP (2010) und Windows 7 installiert und konfiguriert wurde (Screenshots).
  • Dieser Artikel wurde erstellt, während Tor auf openSUSE 13.2 installiert und konfiguriert wurde (Screenshots).

Kommentare

Diese Funktion ist derzeit deaktiviert.