Erweiterte Einstellungen

Zwar bedarf der normale Betrieb von Tor keiner Änderung an der Konfiguration. Das ändert sich jedoch, wenn Sie die Möglichkeiten des Proxy-Servers ausreizen möchten.

Bei Tor handelt es sich um ein Mitmachprojekt, das letztlich davon lebt, dass möglichst viele Anwender den Service auch anderen Tor-Nutzern anbieten. Das ist für den Betreiber zumindest so lange unkritisch, wie sein Rechner nicht als Exit-Node arbeitet. Dieser leitet wie erwähnt die Anfragen als letzte Instanz an den Zielserver weiter, der entsprechend die IP-Adresse des letzten Knoten im Log speichert. Wird der Zielserver also überwacht, fällt der Verdacht zunächst auf den Betreiber des Exit-Nodes. Zwar kennt man bislang keine Fälle, in denen der Betrieb eines Exit-Nodes zu einer juristischen Sanktion geführt hätte, erhebliche Scherereien sind aber dennoch nicht ausgeschlossen.

Das schließt jedoch nicht aus, sich trotzdem am Projekt zu beteiligen: Tor bietet auch die Möglichkeit, den Server so zu konfigurieren, dass er nicht oder nur zum Teil als letzter Knoten arbeitet. Einige Zeilen in der Tor-Konfigurationsdatei /etc/tor/torrc machen den Daemon zum Teil des Tor-Netzwerks, ohne dass er als letzter Knoten arbeitet. Mit den Einstellungen aus Listing 1 lauscht der Dienst auf Port 9001, bietet eine maximale Durchschnittsbandbreite von 100 KByte/s und weist sämtliche Anfragen, die nicht von anderen Tor-Servern kommen, zurück. Betreiben Sie den Server hinter einem Router, müssen Sie dort den Port, auf dem Tor auf eingehende Verbindungen lauscht (im Beispiel 9001), auf den Host weiterleiten.

Beachten Sie, dass die oben angeführte Exit-Policy-Restriktion lediglich beim Zugriff aufs öffentliche Internet greift. Den direkten Zugriff auf sogenannte Hidden Services ermöglichen dagegen auch normale Relay-Hosts. Wie Sie selbst einen solchen Hidden Service aufsetzen, verrät der Kasten "Versteckspiel".

Listing 1

ORPort 9001
Nickname MeinTorproxy
RelayBandwidthRate 100 KB
RelayBandwidthBurst 200 KB
ExitPolicy reject *:*

Versteckspiel

Da das Tor-Netzwerk die Namensauflösung übernimmt, kann es auch Domain-Namen auflösen, die es im "normalen" Internet nicht gibt. Tor nutzt dazu die interne TLD *.onion, um sogenannte Hidden Services anzusteuern, die Sie ausschließlich über das Tor-Netzwerk erreichen. Diese bestehen in der Regel aus ganz normalen Webseiten. Von diesen unterscheiden sie sich aber grundlegend durch die Tatsache, dass analog zum Surfen über Tor sowohl der Webseitenbetreiber als auch der Webserver für den Zugreifenden unbekannt bleibt.

Um selbst einen Hidden Service anzubieten, brauchen Sie einen Webserver, der die zu veröffentlichenden Daten via HTTP bereitstellt. Handelt es sich um statischen Content, genügt normalerweise ein schlanker Server wie Thttpd [8]. Sie starten ihn auf der Kommandozeile mit dem Befehl:

# thttpd -r /WWW-Verzeichnis/ -p 4711 -h 127.0.0.1

Die darauf aufbauende Grundkonfiguration von Tor beschränkt sich auf folgende zusätzliche Einträge in /etc/tor/torrc:

HiddenServiceDir WWW-Verzeichnis
HiddenServicePort 80 127.0.0.1:4711

Während die erste Direktive den Pfad zum Verzeichnis angibt, in dem sich die Webseite befindet, beschreibt die zweite die Netzwerkadresse. Ausgehend von diesem Beispiel lauscht Tor danach auch auf Port 80, der Webserver nimmt Anfragen über den Localhost auf Port 4711 entgegen. Das Port-Mapping von 80 auf 4711 übernimmt Tor selbst. Ein Port-Forwarding auf dem Router entfällt, da sämtliche Anfragen über den Tor-Tunnel laufen.

Nach dem Speichern der Konfiguration aktiviert ein Neustart von Tor die Änderungen. Es legt dabei im WWW-Verzeichnis zwei Dateien an: Die eine nennt sich hostname und enthält den Hostnamen, mit dem andere Nutzer den Hidden Service erreichen. Dieser besteht aus einem zufällig generierten Hash, gefolgt von der TLD .onion, etwa zejzzf7bnbf5h7zc.onion. Die zweite Datei heißt private_key und enthält den Schlüssel, mit dem sich der Dienst gegenüber Tor authentifiziert.

Die Tor-Konfiguration bietet aber auch noch diverse andere Möglichkeiten, auf das Verhalten des Dienstes einzuwirken. Möchten Sie ihn zum Beispiel auch aus dem Lokalen Netz erreichen, ergänzen Sie die Konfiguration um den Eintrag SocksBindAddress IP-Adresse:Port, etwa SocksBindAddress 192.168.1.125:4712.

Da Tor wie beschrieben alle zehn Minuten zufällig die Routen wechselt, kommt es durchaus vor, dass sich in der Kaskade ein langsamer Knoten befindet, der die Übertragungsgeschwindigkeit ausbremst. Dem wirken Sie entgegen, indem Sie hinter den Direktiven EntryNodes und ExitNodes die von Ihnen bevorzugten Server eintragen:

ExitNodes Server1,Server2,...

Möchten Sie die ausschließlich die bevorzugten Server verwenden, teilen Sie das Tor über die Direktiven StrictEntryNodes 1 und StrictExitNodes 1 mit. Hierbei gilt es aber zu beachten, dass diese Reduzierung der Nodes auch eine Reduzierung der Anonymität mit sich bringt. Um beispielsweise das Nutzen von in den USA betriebenen Node-Servern auszuschließen, verwenden Sie die Anweisung ExcludeNodes, gefolgt von den durch Kommas getrennten Servernamen. Eine Liste aller zur Verfügung stehender Direktiven erhalten Sie mit dem Kommandozeilenaufruf tor --list-torrc-options. Die Manpage erklärt diese im Detail.

Vidalia

Eine grafische Oberfläche zur Konfiguration von Tor bietet Vidalia (Abbildung 2), das Sie über den Paketmanager Ihrer Distribution einrichten. Bereits während der Installation fragt die Software ab, ob sie temporär oder dauerhaft für den Zustand von Tor zuständig zeichnen soll. Beachten Sie, dass Vidalia [4] eine eigene Tor-Konfigurationsdatei ~/.vidalia/torrc erzeugt und nutzt. Eventuelle Anpassungen an der ursprünglichen Steuerdatei /etc/tor/torrc ignoriert das Tool also vollständig.

Abbildung 2: Die grafische Konfigurationsoberfläche Vidalia erleichtert das Einrichten sowie An- und Abschalten von Tor.

Zum Start von Tor genügt es, in Vidalias Kontrollpanel den Schalter Tor starten anzuklicken. Der Schalter Bandbreitengraph öffnet ein kleines Fenster, das den jeweils anliegenden Datendurchsatz anzeigt. Aussagekräftiger gibt sich der Dialog Netzwerk betrachten: Er zeigt in einer Grafik, über welche Tor-Hops die aktuelle Verbindung läuft (Abbildung 3). Die linke Spalte listet sämtliche bekannten Server auf, die Tabelle Verbindungen alle, mit denen der Tor-Client in Verbindung steht. Ein Klick auf einen der Einträge zeigt Details zum jeweiligen Host rechts daneben. Ein Rechtsklick auf den jeweiligen Eintrag öffnet das Dialogfeld Kanal schließen, mit dem Sie die zugehörige Verbindung trennen.

Abbildung 3: Über Vidalias Modul Netzwerk betrachten erfahren Sie zum einen, mit welchen Servern der Rechner verbunden ist, und zum anderen, welche Wege die Datenverbindung geht. Suchen Sie Kandidaten für die Auschlussliste, kopieren Sie die Spitznamen über das Frontend.

Diese Ansicht eröffnet Ihnen auch eine einfache Möglichkeit, bestimmte Hosts wie beschrieben ein- oder auszuschließen. Um mehrere auszuwählen, klicken Sie mit der linken Maustaste bei gedrücktem [Strg] auf die gewünschten Einträge. Nach Abschluss der Auswahl rechtsklicken Sie auf den letzten und wählen aus dem Kontextmenü Kopieren | Spitzname. Vidalia kopiert die Namen dann kommasepartiert so, dass Sie sie lediglich hinter die entsprechenden Anweisungen in der Steuerdatei kopieren müssen, etwa ExcludeNodes.

Die Konfiguration von Tor erreichen Sie in der Rubrik Einstellungen. Unter dem Punkt Hilfe finden Sie eine umfassende Beschreibung zu den meisten Einstellmöglichkeiten. In der Rubrik Fortgeschritten finden Sie den Schalter Bearbeite aktuellen torrc. Ein Klick darauf öffnet die momentan verwendete Konfigurationsdatei in einem Editor (Abbildung 4). Hier tragen sie beispielsweise die genannten ExcludeNodes ein. Der Abschnitt Tor Konfigurationsdatei ermöglicht es Ihnen, ein anderes Setup als das aktuelle zu verwenden.

Abbildung 4: In den erweiterten Einstellungen stellt Vidalia einen Editor zum Bearbeiten der Konfigurationsdatei bereit.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 6 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Das Tor-Netzwerk verstehen und nutzen
    Viele gute Gründe sprechen dafür, seine Identität im Internet zu verschleiern. Dabei hilft das Tor-Netzwerk im Verbund mit dem passenden Content-Filter.
  • Anonym surfen über das Tor-Netzwerk
    Über das Tor-Netzwerk können Sie Ihre IP-Adresse verschleiern und so anonym im Internet surfen – die Nutzung ist kostenlos, allerdings ist die Einrichtung für Einsteiger schwierig. Das Tor-Browser-Bundle erleichtert die Aufgabe.
  • Privoxy und Tor schützen die Privatsphäre
    Wer im Internet browst, offenbart dabei gewöhnlich die eigene IP-Adresse. Mit etwas Geschick spionieren Firmen so Ihre Surf-Gewohnheiten aus. Schutz bieten Tor und Privoxy.
  • Raspberry Pi als Tor-Proxy nutzen
    Wer nicht nur die Kommunikation seines Browsers via Tor schützen möchte, sondern seinen gesamten Internet-Datenverkehr, der kommt um einen externen Proxy-Server nicht herum. Der Minirechner Raspberry Pi bietet eine kostengünstige Lösung dafür.
  • Spurlos
    Schäuble horcht und Zypries späht? Kein Problem: Mit TorK surfen und mailen Sie anonym und trotzdem komfortabel.
Kommentare

Infos zur Publikation

LU 01/2015: E-Books im Griff

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 0 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

PCLinuxOS Version 2014.08 "FullMonty" Umstellung auf deutsch
Karl-Heinz Welz, 19.12.2014 09:55, 3 Antworten
Hallo, liebe Community, ich bin 63 Jahre alt und möchte jetzt nach Jahrzehnten Windows zu Linux...
ICEauthority
Thomas Mann, 17.12.2014 14:49, 2 Antworten
Fehlermeldung beim Start von Linux Mint: Could not update ICEauthority file / home/user/.ICEauth...
Linux einrichten
Sigrid Bölke, 10.12.2014 10:46, 5 Antworten
Hallo, liebe Community, bin hier ganz neu,also entschuldigt,wenn ich hier falsch bin. Mein Prob...
Externe USB-Festplatte mit Ext4 formatiert, USB-Stick wird nicht mehr eingebunden
Wimpy *, 02.12.2014 16:31, 0 Antworten
Hallo, ich habe die externe USB-FP, die nur für Daten-Backup benutzt wird, mit dem YaST-Partition...
Steuern mit Linux
Siegfried Markner, 01.12.2014 11:56, 2 Antworten
Welches Linux eignet sich am besten für Steuerungen.