Skip to content

[torrc] -- Kontrolle der Verbindungen zu anderen Torknoten

Eine weitere wichtige Klasse ist die Kontrolle, zu welchen Torknoten der eigene Rechner Verbindungen aufnimmt/nicht aufnimmt. Mit Tor kann man das auf verschiedene Weise kontrollieren:

ExcludeNodes
Je nach Level an Paranoidität wird es vorkommen, dass man bestimmten Knoten nicht vertraut und über diese keine Verbindungen aufnehmen will. Mittels dieser Option lässt sich bestimmen, über welche Knoten nie eine Verbindung zustande kommen wird. Beispiel: ExcludeNodes stasi, nsa, fsb—als Argument werden dabei die Namen der Knoten übergeben.
EntryNodes und ExitNodes
Ganz im Gegensatz zu obiger Einstellung kann es natürlich auch Knoten geben, den man besonderes Vertrauen engegenbringt. Diese lassen sich hiermit entweder als Eingangsserver oder als Ausgangsserver konfigurieren. Solange die untenstehenden Strict*-Optionen nicht gesetzt sind, stellt das für Tor jedoch nur eine Empfehlung dar. Beispiel: ExitNodes freund—wie oben werden die Namen der Server hier hinterlegt.
StrictEntryNodes und StrictExitNodes
Mittels dieser Einstellung wird festgelegt, dass genau die unter EntryNodes bzw. ExitNodes festgelegten Knoten benutzt werden. Sollten diese nicht verfügbar sein, wird Tor den Dienst verweigern. Beide Optionen können mit 1 aktiviert bzw. mit 0 deaktiviert werden. Beispiel: StrictExitNodes 1
MadAddress
Stell dir vor, du möchtest eine Verbindung zu meiner Homepage aufnehmen. Dabei willst du, dass immer der Exitknoten banana genutzt wird. Dann wird dir diese Einstellung sehr behilflich sein. Beispiel: MadAddress www.kubieziel.de www.kubieziel.de.banana.exit—d.h. an den Namen des Servers wird der Name des Exitknotens und das Wort “exit” angehangen.
NodeFamily
Durch Zufall hast du erfahren, dass die Knoten banana, grapefruit und pineapple von demselben Administrator betrieben werden. Wenn nun einmal eine Verbindungsstrecke über alle diese Server gleichzeitig aufgebaut wird, könnte der Betreuer des Rechners deinen Traffic zurückverfolgen und damit deine Anonymität aufheben. Mittels der Option kannst du festlegen, dass diese drei Rechner zusammengehören. Deine Torsoftware wird somit niemals über alle drei gemeinsam eine Verbindungsstrecke aufbauen. Diese Einstellung ist ähnlich zu MyFamily bei einem Server. Beispiel: NodeFamily banana, grapefruit, pineapple
RendNodes
Dies legt eine Liste zu bevorzugender Rendezous-Punkte fest. Beispiel: RendNodes blinddate.
RendExcludeNodes
Im Gegensatz zu obiger Einstellung wird keiner der hier genannten Rendezous-Punkte genutzt: RendExcludeNodes exfriend
TrackHostExits
Stell dir vor, du benutzt eine Seite, die dich anhand deiner IP-Adresse “erkennt”. Dann hast du in der Standardeinstellung von Tor natürlich ein Dilemma. Denn alle paar Minuten ändert sich der Exitknoten und du trittst unter einer anderen IP-Adresse auf. Die Option TrackHostExits hilft dir, dieses Dilemma zu umgehen. Du kannst eine Liste von Host- bzw. Domainnamen angeben und Tor verfolgt, welcher Exitserver benutzt wurde. Wenn du dann erneut auf die Seite zugreifst, wird versucht, denselben Server wieder als Ausgang aus dem Tornetzwerk zu nehmen. Grundsätzlich solltest du mit dieser Option sehr sparsam umge hen. Denn langfristig kann der Betreiber der anderen Seite deine Anonymität entschleiern. Beispiel: TrackHostExits www.kubieziel.de,.eff.org—die erste Einstellung zielt nur auf www.kubieziel.de, während die zweite die komplette Domain eff.org erfasst, d.h. hiermit würde auch die Subdomain tor.eff.org immer vom selben (temporären) Exitknoten besucht werden.
TrackHostExitsExpire
Hier kannst du einstellen, wann die Festlegung von Rechner und Exitknoten gelöscht wird. D.h. nach Ablauf von x Sekunden kann dann auch ein anderer Exitserver benutzt werden. Standardeinstellung sind hier 1800 Sekunden. Beispiel: TrackHostExitsExpire 2000
AllowInvalidNodes
Es kann nun den Fall geben, dass es Knoten im Tornetzwerk gibt, von denen die Betreiber der Directoryserver glauben, dass diese nicht korrekt sind. Das kann daran liegen, dass diese nicht vertrauenswürdig sind oder auf irgendeine Weise nicht korrekt funktionieren. Wenn du diese Knoten trotzdem mit benutzen möchtest, kannst du wählen, in welcher Funktion (Entry, Exit, Middle, Introduction oder Rendezvous) diese eingesetzt werden. Standardmäßig würden die als Mittelserver (middle) oder auch als Rendezvous-Knoten genommen. Andere Funktionen sind ausdrücklich nicht empfehlenswert. Beispiel: AllowInvalidNodes middle,rendezvous.

Trackbacks

Qbi's Weblog on : [torrc] -- Grundeinstellungen für den Server

Show preview
Nachdem ich in den vorigen Beiträgen zumeist Optionen für die Client beschrieben habe, will ich mich nun dem Betrieb eines Servers zuwenden. Falls du bislang Tor nur als Client nutzt, solltest du dir überlegen, etwas deiner Bandbreite für den Serverbetrie

Comments

Display comments as Linear | Threaded

No comments

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

You can use [geshi lang=lang_name [,ln={y|n}]][/geshi] tags to embed source code snippets.
Form options
cronjob