Forrige gang tok vi en titt på grunnleggende surfing med Tor, den anonymiteringsnettverk Web relé nettverk. Helt på slutten av denne artikkelen, rørte vi på hvordan du kan delta aktivt i Tor ved å kjøre din egen stafett. Det er da den lokale kopien av Tor fungerer som en node i nettverket, lede kryptert Tor trafikk peer-to-peer å bidra til å øke den samlede Tor nettverkets båndbredde. Men det er enda mer du kan gjøre, for eksempel kjøre usynlige tjenester og broer for de som trenger enda mer privatliv enn vanilje Tor gir ut av boksen
Som en oppfriskning, er alle aktive Tor noder kalt ". releer " – de passerer pakker mellom andre releer. Hver forbindelsen er kryptert, og ingen stafett vet startpunktet eller ultimate målet for noe av trafikken det reléer. Det er det som gjør Tor umulig å snoop: ruten er beregnet ut-of-band (så å si), og ingen på nettverket vet det slik at ingen andre kan stjele den
Men sluttbrukerens. HTTP (eller IM, eller IRC, eller noe annet) trafikk behøver å gå inn i Tor-nettverket et sted. Som standard når du starter Tor, ber den adressene til noen Tor nettverk " on-ramp " releer. Selv om topografien i Tor-nettverket er i stadig endring, og selv om forbindelsen mellom brukeren og på rampen er Løsningen er å ha hemmelige, upubliserte på rampen releer. Tor prosjektet kaller dem broer, for å betegne skillet. Hvor mange broer er det ikke er kjent, fordi det ikke er noen liste. Den mest en ISP eller angriper kan gjøre for å blokkere Tor er avskåret tilgang til de offentlige releer, men hvis en bruker har adressen til en Tor bro, kan han eller hun fortsatt koble. Kjøre en Tor bro er så enkelt som å kjøre en normal Tor relé. Den enkleste måten er å installere Vidalia GUI klient, som lar deg starte og stoppe Tor funksjonalitet on demand. Prosjektet anbefaler at du bruker de nyeste filene direkte fra dem, heller enn å bruke en fordeling sitt pakkesystem, fordi sikkerhetsfikser kan ta for lang tid å passere gjennom distro anmeldelse. Linux /Unix nedlasting side har lenker til repositories for Debian-basert, RPM-baserte, og Gentoo distribusjoner, samt de tre BSD smaker og kildepakkene. Merk at dette er ikke anbefale " Browser Bundle " som er rettet mot bare sluttbrukere. Du må installere " vidalia " pakke, som vil trekke i de nødvendige Tor avhengigheter. Lansere Vidalia, velg deretter " Setup videresending " knapp. Velge " Relay trafikk for Tor-nettverket " konfigurerer node som en standard stafett. " Hjelp sensurerte brukere nå Tor-nettverket " . er broen alternativ Det finnes noen alternativer å vurdere i " Basic Settings " tab. Stokk med standard relé port (9001) med mindre du vet at din ISP blokkerer den. Med mindre du har en god grunn til ikke å, prosjektet ønsker man også å gi noen form for kontaktinformasjon – men det er ikke publisert. Din IP-adresse og portnummer er alt som Tor brukerne ser. Som standard, bør du sjekke " Mirror relé Directory, " fordi dette er hvordan Tor brukere etablere forbindelser. Helt nederst ser du " distribuere automatisk min bro adresse. &Quot; Hvis du vil kjøre en generisk bro, la dette sjekket. Hvis, derimot, er du sette opp din bro til fordel for noen bestemt venn (inkludert deg selv), kan du la det være tomt – men du må fortelle vedkommende din bro IP-adresse og portnummer Du vil merke at ". Exit Politikk " Kategorien er nedtonet når du konfigurerer en bro. Når du kjører en vanlig stafett, kan du angi alternativer her for å begrense tilgangen til bestemte typer trafikk eller blokkere bestemte språk forespørsler fra avslutter Det er alt som er å bygge bro oppsett. For å bruke en bro som din egen inngangspunkt til Tor-nettverket, kan du besøke fanen Vidalia Network. Sjekk " Mine ISP blokkerer forbindelser til Tor-nettverket " alternativet, som vil avsløre en listeboks der du kan skrive individuelle broer. Hvis noen du kjenner kjører en upublisert bro, kan du skrive det inn direkte. Ellers må du be om bro informasjon fra Tor prosjektet. Hvordan det fungerer sikkert er litt komplisert. Du kan be om en bro liste ved å besøke en spesiell SSL-kryptert side på Tor nettstedet; min forståelse er at prosjektet holder styr på hva broer det sender til hva som ber om IP-adresser, slik at ugjerningsmenn ikke kan høste hele broen samlingen. Du kan også sende en e-post til Tor-prosjektet, og så lenge du bruker en av de få kjente e-post domener, vil den returnere et sett med bro-IDer. Jeg antar at denne informasjonen er også spores; hvordan å gi tilgang til bruer uten å svekke deres sikkerhet er et vanskelig problem Men men du får dem, bare skriv bro IP:. port informasjon i kategorien Vidalia Network, og du kan bla gjennom og nettverk uten å bli blokkert. Alle bro IDer består av en IP-adresse og portnummer skilles med et kolon, og eventuelt kan gi en kryptografisk fingeravtrykk, selv om denne funksjonen ikke synes å være i utbredt bruk. I hovedsak broer bare tilby en alternativ, vanskeligere å blokkere tilgangen metoden til Tor-nettverket. En mer spennende bruk av programvaren er å kjøre en IP-basert tjeneste som bare kan nås gjennom Tor (i motsetning til Internett for øvrig). Du kan publisere en nettside, kjøre en POP /IMAP /IRC server, eller selv gjøre en SSH server tilgjengelig, uten noen gang å avsløre din adresse for besøkende, og selv fra bak en brannmur. Hvordan er det mulig ? Den faktiske trafikken rutes gjennom Tor-nettverket, akkurat som alle andre Tor data. Den vanskelige delen er å gjøre tjenesten tilgjengelig. Tor gjør dette ved å opprettholde et distribuert hash av tjenester, som hver er identifisert av en pseudo-tilfeldig vertsnavn i .onion domenet. Når en ny tjeneste lanseringer, kobler den til noen Tor releer (som alle andre relé ville), så forteller hash database som sender de er. Når en klient gjør en forespørsel til ABCDEFWXYZ.onion verten, plukker hash database en av releer forbundet med tjenesten og sender forespørsel på. Releene involvert aldri vite at pakkene de bærer er bestemt for en bestemt tjeneste, fordi dataene er blandet med all annen Tor-basert, kryptert trafikk. Det er noen andre sjekker-og-balanserer involvert for å beskytte alle; Hvis du er interessert, er dokumentert hele protokollen på Tor webområde. Der kan du også finne en link til Tor skjulte service søkemotor (basert på duckduckgo), samt et eksempel nettstedet drevet av prosjektet. Et sentralt punkt å huske, er imidlertid at du må kjøre Tor på klientsiden for å få tilgang til disse tjenestene, fordi de er kun tilgjengelig i Tor-nettverket. Det er også viktig å huske at den skjulte tjenesten bør nok bare koble til Tor på serversiden, for – i kan være svært vanskelig å prøve og kjøre en vanlig webserver oppsett og Selge en Tor-basert .onion stedet fra samme Apache konfigurasjonen, pluss noen som finner det skjulte innholdet på din eksisterende IP kan da bevise at du er verten, som tap hensikten med å kjøre en " gjemt " tjenesten helt. anbefaler Tor du ta en titt på en lett webserver som thttpd. Uansett hvilken HTTP-server du velger, bør du gjøre det tilgjengelig bare til localhost. Neste, i .torrc konfigurasjonsfil, finne plasseringen skjult tjenester blokk, og legge til et par linjer som HiddenServiceDir katalogen er bare et sted hvor Tor vil dumpe en tekstfil som inneholder .onion adresse for tjeneste. Den HiddenServicePort linjen har tre deler: " falsk " portnummer annonseres for besøkende (80 her, for å tjene som en standard webserver), adresse å binde seg til (her, 127.0.0.1, som er localhost), og den lokale portnummer (5222). Du kan også gi denne informasjonen i Vidalia, i Setup: kategorien Tjenester Nå, når du starter Tor, det vil hente en .onion vertsnavn for deg, og spare en privat nøkkel fil i HiddenServiceDir katalogen. . Denne tasten bekrefter at du er, faktisk, tjenesten oppført i distribuert hasj database, slik at kundene kan få kontakt med tillit – så ikke miste det. Det er alt som skal til; du kan sette opp så mange tjenester som du liker, kjører noe som du har lyst til å konfigurere og som kan bli fraktet av Tor Hvordan du spre ordet om din tjeneste er en annen sak &mdash.; hvis du poste om det på det offentlige Internett, kan fiendene nesten helt sikkert forbinder deg med det. Det er in-Tor-bare kommunikasjonstjenester, derimot, samt fora der folk ofte legger ut lenker til .onion tjenester. Selvfølgelig er det forutsatt at du ønsker å publisere innhold. Som med broer, kan du også trenger å gjøre noe tilgjengelig bare for bestemte personer, eller bare for en kort tid, og i så fall person-til-person er trolig best. Det er definitivt en avveining involvert med begge disse teknikkene. Du kan ikke bare kjøre en usynlig Tor bro og forventer dissidenter å finne det og bruke det – de blir nødt til å sette opp og kjøre Tor. På samme måte kan du ikke kjøre en anonym webserver dishing ut Truth av tønne full til hele vide verden — du kan bare gjøre det tilgjengelig for andre folk kjører Tor. Likevel, disse er både spennende muligheter som uten Tor ville ikke eksisterer i det hele tatt. Den opprinnelige Tor-konseptet inkluderer ikke enten – det bare går å vise deg at en solid teknologi som Tor har flere og bedre bruk enn tilfeldig nettsurfing, så lenge brukerne er villige til å tøye grensene. Hvem vet hva annet kan bygges på toppen av Tor?
kryptert, disse adressene er offentlig informasjon, så motstandere kan
fortsatt se på brukerens tilkobling og forstyrre liksom – selv av råolje betyr for eksempel å slå av brukerens tilkobling.
Bridging the Privacy Gap
nettverket på din node. Men siden en bro er en inngangspunkt
, trenger disse alternativene ikke gjelder.
Are You Being Served?
HiddenServiceDir /noen /sti /til /a /sted /hvor /du /kan /holde /filer /for.your /hidden_service /HiddenServicePort 80 127.0.0.1:5222
Brobyggerne og Mer