Artykuł jest kompilacja materiałów dostępnych w internecie i zebranych na potrzeby tego artykułu. Część opisów dotyczących działania sieci Tor została zaczerpnięta z głównej strony projektu.
Wstęp
Pełna anonimowość w internecie to mit ale możemy znacznie utrudnić tropienie śladów, które pozostawiamy w sieci.
Tor to wirtualna sieć stosująca routowanie cebulowe i w konsekwencji dająca większą anonimowość w Internecie, podobnie jak projekty GNUnet czy FreeNET. Tor może być wykorzystywany do ominięcia analizy ruchy, cenzury, i zewnętrznej inwigilacji. Tor jest projektem non-profit i rozwija się dzięki pomocy internautów. Nie od dzisiaj wszak wiadomo że Internet staje się coraz mniej anonimowy.
Tor stosowany przez osoby prywatne utrudnia namierzenie ich tożsamości, a także pozwala na przeglądanie stron blokowanych przez lokalną cenzurę i dostawców sieci. Dodatkowo tzw. ukryte usługi pozwalają na publikację serwisów WWW i udostępnianie innych usług sieciowych bez potrzeby ujawniania fizycznej lokalizacji serwera.
Tor ukrywa ciebie pośród innych użytkowników sieci, więc im liczniejsza i bardziej różnorodna jest grupa użytkowników, tym bardziej chroniona będzie anonimowość.
Na czym polega analiza ruchu sieciowego? Pakiety internetowe składają się z dwóch części: pola danych i nagłówka, używanego do wyznaczania drogi w sieci. Pole danych zawiera wszystko to co jest treścią przesyłanej informacji, niezależnie czy jest to email, strona WWW czy plik dźwiękowy. Nawet jeśli zaszyfrujesz zawartość pola danych, analiza ruchu sieciowe wciąż potrafi dostarczyć wielu istotnych informacji o tym co robisz, i prawdopodobnie, co piszesz. Koncentruje się ona na nagłówku, który zawiera takie informacje jak źródło, cel, rozmiar, czas, itd.
Podstawowy problem zapewnienia prywatności polega na tym, że przechwytujący Twoją komunikację analizując zawartość nagłówków może dowiedzieć się, że wysłałeś to Ty. Mogą to robić zarówno upoważnieni pośrednicy, jak dostawca internetu (ISP), ale również ci nieupoważnieni. Prosta analiza danych może polegać na tym, że podsłuchujący jest gdzieś pomiędzy nadawcą, a odbiorcą i podgląda nagłówki. - [OT] Najłatwiej podsłuchiwać w tym momencie przechwytując pakiety wysyłane metoda radiowa. Zabezpieczenia sieci WLAN są stosunkowo łatwe do złamania. Po dostaniu się do sieci bezprzewodowej ofiary można przystąpić do analizy pakietów (w tym HTTPS!!!).
Tor nie rozwiązuje wszystkich problemów związanych z zachowaniem anonimowości. Rozwiązanie to skupia się na zabezpieczeniu transportu danych poprzez szyfrowanie przesyłanych danych i randomowemu wybieraniu trasy przejścia pakietu. Powinieneś używać specyficznego dla danego protokołu narzędzia, jeśli nie chcesz by w miejscu, które odwiedzałeś został zidentyfikowany. Dla przykładu możesz używać serwerów pośredniczących takich jak Privoxy do blokowania ciasteczek i informacji o typie twojej przeglądarki. Również same przeglądarki pozwalają na to by Twoje surfowanie w Internecie stało się bardziej anonimowe (tryb prywatny)
Trendy w Państwach rozwiniętych ewidentnie świadczą o tym iż ich rządy dążą do zwiększenia kontroli i analizy ruchu w internecie. Pod przykrywka walki z terroryzmem, hazardem oraz piractwem rządy starają się coraz bardziej kontrolować obywatelskie poczynania w sieci uniemożliwiając swobodne wygłaszanie i poznawanie myśli. Trendy te także zmniejszają bezpieczeństwo narodowe i czynią komunikację pomiędzy jednostkami, organizacjami, korporacjami i rządami bardziej podatną na analizę. Dlatego każdy nowy użytkownik i przekaźnik sieci TOR zwiększa jej skuteczność w ochronie bezpieczeństwa i prywatności.
Dlaczego i w jakich przypadkach warto korzystać z Tor'a
Łatwiej na pewno określić w jakich przypadkach nie powinno się korzystać z tej sieci:
*gdy nasze połączenie jest szyfrowane a konto, które posiadamy zawiera i tak informacje pozwalające nas zidentyfikować. Odpadają wiec połączenia z bankami, naszą poczta elektroniczną z której korzystamy na codzień.
Tor w znacznym stopniu spowalnia korzystanie z internetu. Wynika to ze sposobu jego działania oraz z samej przepustowości łącz internetowych, którymi dysponują węzły Tor'a. Może się zdarzyć, że
jednym razem strony za pomocą Tora będą ładowały się przyzwoicie innym razem będziemy czekać 10-15 sekund na ich załadowanie.
Tor został stworzony dla ludzi mieszkających w państwach gdzie wprowadzono znaczną cenzurę internetu (np. Chiny). Tora możemy wykorzystywać w różnych sytuacjach, niestety często są to działania niezgodne z panującym prawem:
*anonimowe wpisy na blogach
*przejęcie kontroli nad cudzym kontem
*pornografia w tym dziecięca (właśnie przez tego typu wykorzystanie sieci Tor stało się o niej głośno w mediach)
*ominiecie limitów pobieranych danych: np dodatkowe wolne sloty na MegaUpload.(nie ma co liczyć na duże prędkości ściągania)
*gdy dostęp do pewnych serwisów jest ograniczony w kraju przez usługodawce: iTunes, różnego radzaju radia internetowe i VOD. (w tym wypadku lepiej mogą się sprawdzać zwyczajne proxy)
Jak widać nie ma sensu wchodzenie na każdą stronkę przez TOR'a, a tylko na te gdzie jesteśmy do tego zmuszeni.
Czym Tor różni się od anonimowego proxy.
Tak naprawdę Tor tez jest specyficznym serwerem proxy tworzącym w swojej sieci szyfrowane tunele (około 3-6) pomiędzy użytkownikami.
Jego zaletą jest szyfrowanie wszystkich przesyłanych danych (AES) oraz brak przechowywanych logów. Usługodawca rzekomo anonimowego serwera proxy może przechowywać dane dotyczące naszej działalności w internecie przez długi czas.
Za anonimowość odpowiada Privoxy oraz odpowiednie ustawienie przeglądarki!
Zadaniem Privoxy przy dzialaniu razem z TOR'em jest ochrona prywatności użytkownika poprzez:
* blokowanie reklam, bannerów i wyskakujących okienek;
* zapobieganie pobieraniu elementów stron internetowych mających na celu śledzenie poczynań użytkownika w Internecie;
* filtrowanie niepożądanych treści;
* zarządzanie ciasteczkami;
* możliwość modyfikacji nagłówka protokołu HTTP wysyłanego przez przeglądarki w celu ograniczenia bądź zmiany ujawnianych tam informacji.
Tor potrafi pracować w formie klienta i serwera (node). Klient tylko korzysta z zasobów projektu. Stawiając serwer stajemy się jego częścią.
Instalacja
Bardzo łatwa - paczka przygotowana pod różne systemy operacyjne dostarcza nam standardową funkcjonalność klienta. Znajdziecie ją na stronie projektu:
http://www.torproject.org/easy-download.html.pl
oraz paczkę z Opera:
http://archetwist.com/en/opera/operator
Chciałbym się jednak skupić na możliwościach korzystania z Tora na routerze.
Wymagania: Router z przynajmniej 4MB Flash i 32MB RAM ( w testach La Fonera 8MB Flash oraz 16MB RAM oraz dodatkowo stworzony SWAP nie dawała rady dlatego wykorzystałem Linksysa WRT160NL). Dodatkowo potrzebujemy OpenWrt albo innego oprogramowania dającego dostęp do Optware. Warto zainstalować najnowsza wersje TOR'a (tor - 0.2.1.21-1) - wcześniejsze działały gorzej albo wcale (problem przy uaktualnionej bibliotece OpenSSL 0.9.8l-1).
Cytat
opkg update
opkg install tor
opkg install privoxy
Konfiguracja
paczki przygotowane sa bardzo dobrze i niewiele trzeba zmieniać w plikach konfiguracyjnych obu programów aby Tor działał jako klient.
skrypty startowe znajdziemy jak zawsze w /etc/init.d/
Aby programy startowały po restarcie routera wpisujemy:
Cytat
./tor enable
./privoxy enable
Plik konfiguracyjny TORa znajdziemy w /etc/tor/
(zapoznaj się z dokumentacją edytora vi jeśli nie używałeś go wcześniej)
Klient Tor
Cytat
root@OpenWrt:/# cd /etc/tor/
root@OpenWrt:/etc/tor/# vi torrc
należy w nim zmienić następujące linijki:
SocksListenAddress - localhost
SocksPolicy - odhashować linijke i wprowadzić maskę odpowiednią dla naszej sieci lokalnej (zwiększamy bezpieczeństwo)
Log notice file - odhashować - przyda się w przypadku problemów z działaniem tora
scieżkę można zmienić na /tmp/tornotice.log w innym przypadku bedzie trzeba zmienia
uprawnienia do folderow albo zmienić usera na którym funkcjonuje TOR na root
Ze względów na oszczędzanie zasobów routera, gdy Tor działa poprawnie można z powrotem zakomentować tą linie.
Zmiana usera:
User tor
Ważne aby na routerze ustawiony był prawidłowo aktualny czas w innym wypadku TOR nie będzie działał.
jak wszystko przebiegnie bezproblemowo to w tornotices.log zobaczymy
Cytat
Dec 27 16:42:45.280 [notice] We now have enough directory information to build circuits.
Dec 27 16:42:45.280 [notice] Bootstrapped 80%: Connecting to the Tor network.
Dec 27 16:42:46.426 [notice] Bootstrapped 85%: Finishing handshake with first hop.
Dec 27 16:42:52.551 [notice] Bootstrapped 90%: Establishing a Tor circuit.
Dec 27 16:42:59.631 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Dec 27 16:42:59.631 [notice] Bootstrapped 100%: Done.
Privoxy
Privoxy jest wstępnie skonfigurowane do usuwania reklam, dobrze sobie radzi z popularnymi stronami jednak w niektórych przypadkach trzeba je dokonfigurować. Pokażę również jak dzięki
programowi zwiększyć naszą anonimowość w sieci.
Aby polączyć tandem privoxy i Tora należy wykonać:
Cytat
vi /etc/privoxy/config
- otwieramy plik konfiguracyjny privoxy i i dodajemy
Cytat
forward-socks4a / 127.0.0.1:9050 .
Wciąż przywiązujemy uwagę do zasobów naszego routera dlatego warto zakomentować tą linie:
Cytat
#logfile privoxy
Aby zwiększyć nasza anonimowość dokonamy ingerencji w nagłówek HTTP - w tym celu należy przeedytować plik match-all.action:
Cytat
root@OpenWrt:/etc/privoxy# vi match-all.action
Cytat
+hide-accept-language{en-CA} \
od teraz jesteśmy Canadyjczykami i posługujemy się angielskim.
Cytat
+hide-user-agent{Mozilla/5.0 (Windows; U; Windows NT 5.1; en; rv:1.9.0.16) Gecko/2009120208 Firefox/3.0.16} \
Używamy przeglądarki opartej na silniku Mozilli (jeżeli nie używasz Firefoxa to musisz zmienić te dane aby strony wyświetlały się prawidłowo w danej przeglądarce), a naszym
systemem jest popularny Windows XP.
W samej przeglądarce odpalamy tryb prywatny i możemy anonimowo surfować po internecie.
Ustawienie Tora i Privoxy jako transparentny serwer proxy:
Przekierujemy cały ruch kierowany na port 80 tak żeby przechodził przez naszego PrivTora na porcie 8118:
po zapisaniu i uruchomieniu ponownie Tora w logu zobaczymy:
Cytat
Dec 28 14:56:03.259 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
Dec 28 14:57:15.504 [notice] Performing bandwidth self-test...done.
Ustawienia przegladarek internetowych i innych programów:
Aby korzystać z Tora uruchomionego na routerze z domowego komputera wymagana jest dodatkowa konfiguracja programów korzystąjacych z internetu:
W przypadku przeglądarek internetowych należy wpisać proxy HTTP: $adres_IP_routera_w_naszej_sieci_LAN (np standardowe ip routera z OpenWrt -192.168.1.1) oraz port - używaliśmy w przykładzie portu 8118
Aby zwiększyć anonimowość w Firefoxie trzeba włączyć tryb prywatny. Najlepiej jednak użyć Torbutton, który daje użytkownikowi przycisk do szybkiego i bezpiecznego włączania i wyłączania korzystania z Tora przez przeglądarkę. Zapobiega wyciekom adresu IP, ciasteczek i ogólnym atakom na prywatność.
Dla inny aplikacji takich jak komunikatory internetowe, ftp ,ewentualnie torrenty (o ile ktoś wpadnie na tak szalony pomysł) lepiej wykorzystywać serwer Socks Proxy dostępny pod $adres_IP_routera_w_naszej_sieci_LAN oraz port 9500 (W pliku konfiguracyjnym Tor'a można ustawić dodatkowy port nasłuchu standardowo jest to 9100 (opcje trzeba odhashować)
Innym podobnym programem, aczkolwiek podchodzącym do zagadnienia lekko odmiennie jest FreeNET - postaram się opisać ten projekt w przyszłości o ile tylko uda się uruchomić go na routerze.
Edytowany przez p1vo dnia 30-12-2009 16:20
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.
overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?