Webauftritt im Tor-Netzwerk
Autor : Gerd Raudenbusch
Stand : 24.11.2024
Inhalt
- Was ist das Tor-Netzwerk
- Tor installieren
- Webserver konfigurieren
- onion-Adresse auslesen
- Test mit Onion-Browser
- Weiterführende Quellen
Was ist das Tor-Netzwerk
Das Tor-Netzwerk ist ein Overlay-Netzwerk, welches es ermöglicht, den Internetverkehr anonymisiert und verschleiert zu übertragen. Es basiert auf dem Prinzip des Onion-Routings, bei dem Datenpakete über mehrere Server (sogenannte Relays) geleitet werden, um die Identität des Senders und des Empfängers zu verbergen.
Das Tor-Netzwerk besteht aus Tausenden von freiwilligen Servern, die von Privatpersonen und Organisationen betrieben werden. Jeder Server ist ein Relay, das Datenpakete empfängt, entschlüsselt, umleitet und neu verschlüsselt, bevor sie an den nächsten Relay weitergeleitet werden. Ein Benutzer, der den Tor-Browser verwendet, wählt zufällig eine Route durch das Tor-Netzwerk aus, indem er sich mit mindestens drei Relays verbindet. Der letzte Relay in dieser Route ist der sogenannte Exit-Node, der die entschlüsselten Daten an das Ziel-System übermittelt.
Ein Tor Relay-Knoten (auch bekannt als Tor Exit Node) ist ein Server im Tor-Netzwerk, der als Zwischenstation zwischen dem Benutzer und dem Ziel-Server fungiert. Der Relay-Knoten ist ein wichtiger Bestandteil des Tor-Systems, da er die Kommunikation zwischen dem Benutzer und dem Ziel-Server verschleiert und anonymisiert. Der Relay-Knoten wird von einem Anbieter bereitgestellt und ist Teil des weltweiten Tor-Netzwerks. Es gibt verschiedene Arten von Relay-Knoten :
- Entry Relay: Der Entry Relay ist der erste Knoten, den der Benutzer kontaktiert, wenn er sich mit dem Tor-Netzwerk verbindet. Er übernimmt die Verschlüsselung der Daten und leitet sie an den nächsten Relay weiter.
- Middle Relay: Der Middle Relay ist ein Zwischenknoten, der die Daten weiterleitet und sie nochmal verschleiert. Dieser Prozess wird mehrmals wiederholt, um die Anonymität des Benutzers zu erhöhen.
- Exit Relay: Der Exit Relay ist der letzte Knoten, bevor die Daten an den Ziel-Server gelangen. Er entschlüsselt die Daten und leitet sie an den Ziel-Server weiter.
Der Exit Relay-Knoten ist derjenige, der am meisten Aufmerksamkeit erregt, da er die letzten Schritte der Datenübertragung übernimmt und somit die Möglichkeit hat, die Identität des Benutzers zu enthüllen. Daher ist es wichtig, dass Exit Relay-Knoten von vertrauenswürdigen Anbietern betrieben werden und streng auf ihre Sicherheit achten.
Tor bietet eine Vielzahl von Vorteilen :
- Anonymität: Tor verschleiert die IP-Adresse des Benutzers und verhindert, dass Webseiten oder Server die Identität des Besuchers erkennen können.
- Verschlüsselung: Daten werden zwischen den Relays über mehrere Schichten verschlüsselt, um die Inhalte des Datenverkehrs zu schützen.
- Unverfolgbarkeit: Da die Datenpakete über verschiedene Relays geleitet werden, ist es schwierig, den Ursprung des Datenverkehrs zu ermitteln.
Tor ermöglicht den Zugriff auf das sogenannte Dark Web, ein Teil des Internets, der nicht von Suchmaschinen wie Google indexiert wird.
Mit dem Betrieb des Webservers im Tor-Netzwerk können Menschenrechtsaktivisten, Journalisten, Whistleblower und alle unterstützt werden, die ihre Privatsphäre im Internet schützen möchten oder womöglich sogar von Internet-Zensur betroffen sind.
Tor installieren
Tor kann mit diesem Befehl auf Debian oder Ubuntu-Systemen installiert werden :
sudo apt update
sudo apt install tor
Tor ermöglicht es danach, das Tor-Netzwerk in beide Richtungen zu benutzen, arbeitet aber per Grundeinstellung nicht als Relay-Knoten, der von Anderen zur reinen Verwendung des Tor-Netzwerks selbst verwendet werden könnte, da damit zusätzliche Verantwortlichkeiten verbunden wären.
Die Konfigurationsdatei befindet sich in /etc/tor/torrc
. Dort konfiguriert man für HTTP für jede Domäne, die man betreibt, eine "Hidden Node", die auf einem lokalen Port als TCP-Client fungiert, z. B. so :
HiddenServiceDir /var/lib/tor/deinedomain.tld
HiddenServicePort 80 127.0.0.1:2000
HiddenServiceDir /var/lib/tor/deinezweitedomaim.tld
HiddenServicePort 80 127.0.0.1:2001
Dabei wird Port 80 lokal nicht in Anspruch genommen, sondern dem Tor-Netzwerk als Zielport zugeführt.
Webserver konfigurieren
Nun kann man den Webserver so konfigurieren, dass er die Webseite zusätzlich auf den lokalen Ports 2000-2001 bereitstellt, auf denen Tor sie erwartet. Für nginx
sieht das z. B. so aus :
server {
listen 2000;
server_name deinedomain.tld;
location / {
root /var/www/html;
index index.html index.htm;
}
}
server {
listen 2001;
server_name deinezweitedomaim.tld;
location / {
root /var/www/html;
index index.html index.htm;
}
}
Am Ende müssen beide Dienste neu gestartet werden :
sudo systemctl restart nginx
sudo systemctl restart tor
onion-Adresse auslesen
Die zusätzliche .onion
-Adresse der Webauftritte befindet sich in der Datei hostname
im jeweiligen Verzeichnis, dass man als Hidden Node konfiguriert hat. Man kann sie so auslesen :
sudo cat /var/lib/tor/deinedomain.tld/hostname; cat /var/lib/tor/deinezweitedomain.tld/hostname;
Test mit Onion-Browser
Der Onion-Browser kann auf der Projektseite torproject.org heruntergeladen werden. Den HTTPS-Zwang sollte man in den Einstellungen deaktivieren, da im bereits verschlüsselten Tor-Netzwerk HTTP-Adressen vorherrschen. Anschließend kann man sich im Browser mit dem Tor-Netzwerk veebinden und die .onion
-Adresse in die Adresszeile eingeben, um die Webseite aufzurufen.