Skip to content

Tor auf einem Linux als Nutzer installieren

Was machst du, wenn du Tor auf deinem Rechner installieren willst und weder Rootrechte noch Compiler etc. zur Verfügung hast? Der einfachste Weg führt über bereits kompilierte Pakete. Auf der Downloadseite für Unix/Linux werden Pakete für verschiedene Betriebssysteme angeboten. Du könntest beispielsweise die Debianpakete herunterladen. Neben Tor benötigst du in der Regel noch libevent. Sind beide Dateien auf deinem Rechner kannst du sie entpacken:

ar x libevent1*.deb
tar xfz data.tar.gz
ar x tor*.deb
tar xfz data.tar.gz

Danach findest du im aktuellen Verzeichnis drei neue Unterverzeichnisse namens etc/, usr/ und var/. Das Unterverzeichnis usr/sbin/ enthält die ausführbare Datei. Diese kannst du mittels LD_LIBRARY_PATH=usr/lib/ usr/sbin/tor starten. Achtung: Die obigen Pfadangaben sind alle relativ. Eventuell musst du diese noch etwas anpassen.

Es gibt noch andere denkbare Wege wie beispielsweise Tor statisch zu kompilieren, auf den Rechner zu bringen und dann zu starten. Der obige gefällt mir aus jetziger Sicht am besten.

Viel Spass mit Tor :-)

Tor und die OpenSSL-Lücke bei Debian

Über die schwere Sicherheitslücke im OpenSSL-Paket von Debian wurde in verschiedenen Quellen berichtet. Wer mehr Informationen haben will, findet im Debian-Wiki Anweisungen. Außerdem stehen bei Zak B. Elep Hinweise und HD Moore stellte auch eine nette Seite zusammen. Doch was bedeutet diese Lücke für Tor? Gibt es da überhaupt Probleme?

In der Tat gibt es da richtig große Probleme, wie auch das Advisory zeigt. Tor nutzt für seine Krypto sehr intensiv OpenSSL und ist damit direkt betroffen. Roger Dingledine, einer der Entwickler, hat in einem längeren Artikel im Blog zu Problemen Stellung genommen.

Eines der entstandenen Probleme sind Tor-Server, die schwache Schlüssel einsetzen. Insgesamt handelt es sich um mindestens ein Siebtel aller Server. Angreifer können hier alle möglichen Attacken fahren und insbesondere auch unten bestimmten Bedingungen in die Pakete schauen. Effektiv wird also die Verschlüsselung aufgehoben. Die Tor-Entwickler haben daher alle derartigen Schlüssel gesperrt und ein Server mit einem veralteten Schlüssel kann in Zukunft nicht mehr als Server agieren.

Weiterhin verteilen Verzeichnisserver die Informationen über Tor-Server an die Tor-Clients. Die neueste Protokollversion ist die V3. Wer dies nutzt, könnte ein Problem bekommen. Hier schafft die neueste Tor-Entwicklerversion 0.2.0.26-rc Abhilfe. Dort werden ausschließlich korrekte Schlüssel ausgeliefert und die schwachen sind gesperrt.

Peter Palfrader hat sehr schnell reagiert und eine neue Version des Debian-Paketes hochgeladen. Wenn du also Debian, Ubuntu oder ähnliches nutzt, solltest du schnellstens die aktuellste Version installieren, um dich vor den obigen Problemen zu schützen.

Tor unterstützen

Du kannst französisch, russisch, chinesisch oder eine andere Fremsprache und möchtest gern das Tor-Project unterstützen? Nichts einfacher als das!

Die Testseite, ob Tor korrekt eingerichtet ist, soll in verschiedenen Sprachen erscheinen. Dazu muss die Datei mit dem englischen Text in eine andere Sprache übersetzt werden. Es handelt sich hierbei um zehn Sätze. Also nur wenige Minuten Arbeit.

Ich würde mich freuen, wenn du alle oder ein paar der Sätze übersetzt und diese dann an mich oder an die Übersetzer sendest.

Google Summer of Code

Gestern abend hat Google die teilnehmenden Projekte am Summer of Code bekannt gegeben. Auf der Liste stehen viele bekannte Organisationen und auf deren Seiten finden sich auch recht interessante Projekte. Unter anderem ist das Tor-Projekt diesmal wieder dabei. Es gibt einiges an Vidalia zu verbessern und auch einige nette Applikationen um Tor herum sind auf der Seite erwähnt. Falls du also Lust hast, etwas Zeit mit Programmieren zu verbringen, schau die GSoC-Seite mal an. Es findet sich dort wahrscheinlich für jeden etwas.

Neue Tor-Version kurz vor der Veröffentlichung

So langsam gehen die Arbeiten für die neue Version von Tor in die Endrunde. Roger Dingledine hat heute den Kandidaten freigegeben. Es sieht so aus, als ob es keine größeren Fehler mehr gibt. Falls ihr also mal die Version testen wollt, ladet sie herunter und berichtet Fehler, wenn es doch welche geben sollte.

Kurzaufenthalt zum 24C3

Zu meinem Vortrag habe ich bereits ein paar Worte verloren. Vom Rest des Kongresses habe ich leider recht wenig mitbekommen. Nach meinem Vortrag habe ich mich noch lange mit einigen Interessierten unterhalten und dann baten mich die Freien Radios um ein Interview. Dieses drehte sich wieder um I2P. Momentan habe ich das noch nicht online gefunden. Sobald es da ist, reiche ich den Link nach.

Danach aktivierte ich auf dem Rechner noch einen Tor-Server und machte mich auf den Weg zu meiner Herberge. Bereits knapp vier Stunden nachdem der Server lief, reichten die Kapazitäten des Rechners nicht mehr aus:

Dec 29 03:18:02.500 [warn] Error creating network socket: Too many open files
Dec 29 03:18:02.629 [notice] accept failed: Too many open files. Dropping incoming connection.

Später am Morgen sagte mir der Tor-Prozess auch direkt, dass der Rechner zu langsam ist: Your computer is too slow to handle this many circuit creation requests!. Nichtsdestotrotz hat er einige GigaByte an Traffic weitergeleitet. :-)

Am nächsten Morgen wollte ich mir noch zwei Vorträge anhören und dann nach Hause fahren. Jedoch ergab sich ein interessantes Gespräch. Infolgedessen habe ich nur noch meinen Laptop abgeholt, sprang ins Auto und fuhr nach Hause.

Die meisten Vorträge hörte ich am heimischen Rechner und mir fehlte die Zeit, mich mit Bekannten zu treffen und zu unterhalten. Ich hoffe, nächstes, äh dieses Jahr wird alles besser. ;-)

zufällige IP-Adresse

Aus der Kategorie “Interessante” Nutzerfragen: Ein Nutzer hat Windows XP auf dem Rechner und sucht die Funktion “zufällig IP-Adresse ändern”. Die generische Antwort darauf ist, Tor installieren. Dort dürften die Änderungen dann zufällig genug sein. :-)

Im weiteren Verlauf kam man jedoch darauf, dass derjenige wahrscheinlich DHCP will.

Tor fürs Iphone

Abbildung von der laufenden Anwendung

Solltest du Besitzer eines Apple iPhones sein, dann kannst du dich freuen. Denn es ist jemandem gelungen, Tor auf das iPhone zu portieren. In einer Nachricht an die Tor-Mailingliste beschreibt er, dass fast keine Änderungen nötig waren und bietet dort den Patch an. Wie üblich, reicht es, das Tor.app einfach ins app-Verzeichnis einzuwerfen und man bekommt nach seinen Worten eine funktionierende Anwendung aus Privoxy und Tor. Na dann, viel Spass beim Surfen. :-)

Angriffe über verdeckte Kanäle gegen Anonymisierungsdienste

Cover des Buches

Steven J. Murdoch schreibt heute im Blog Light Blue Touchpaper (Securitygruppe der Informatiker an der Universität Cambridge), dass seine Promotionsarbeit veröffentlicht wurde. Sie trägt den Titel Covert channel vulnerabilities in anonymity systems (Schwachstellen über verdeckte Kanäle in Anonymitätsdiensten). Der Bericht umfasst etwa 120 Seiten plus Literatur und enthält einige bereits bekannte Angriffe gegen Tor (Low-Cost traffic analysis of Tor, Hot or Not: Revealing Hidden Services by their Clock Skew etc.). Aus meiner Sicht ist das Dokument für alle interessant, die sich für die Theorie hinter Anonymisierungsdiensten interessieren.

Steven hat mir auch bei einigen Fragen zu seinen Forschungen und mir freundlicherweise auch eine Grafik aus seiner Promotionsarbeit zur Verfügung gestellt. Hierfür möchte ich ihm auch nochmal an dieser Stelle danken.

siehe auch Angriffspotentiale gegen Anon-Plattformen über böse Kommunikationskanäle im Ravenhorst

Mit Tor die Zensur umgehen

Beim Artikel zu Picidae hatte ich in den Kommentaren versprochen, etwas zur Umgehung der Zensur mittels Tor zu schreiben. Heute ist es nun soweit.

Tor ist ja per se schon gut geeignet, um unbeobachtet zu kommunizieren. Jedoch könnten Angreifer auf die Idee kommen, einfach die Kommunikation über Tor zu blockieren und schon funktioniert dieser Kanal nicht mehr. Die Schwachstellen, die hierfür gern benutzt werden, sind die öffentlich verfügbaren Verzeichnisserver. Denn jeder Client muss sich von dort aktuelle Informationen über die verfügbaren Tor-Server herunterladen. Wenn die Verbindung zu allen der fünf Verzeichnisserver geblockt wird, dann hat der Client keine Informationen und kann auch keine Verbindung aufbauen. Der Angreifer könnte auch die Verzeichnisinformationen runterladen und die IP-Adressen der einzelnen Tor-Server extrahieren (awk ‘/^router/ { print $3 }’ /var/lib/tor/cached-routers). Jetzt kann die Verbindung zu den Rechnern gezielt über den Paketfilter gesperrt werden. Ein dritter Weg liegt in der Prüfung des HTTP-Verkehrs. Tor lädt die Verzeichnisinformationen über HTTP herunter. Somit kann man gezielt Verbindungsanfragen sperren. In der Praxis filtern viele auf den String “tor”. Diese Maßnahme lässt sich am einfachsten umgehen. In den neueren Tor-Versionen gibt es eine Option TunnelDirConns. Sobald diese auf 1 gesetzt wird, lädt der Tor-Client die Verzeichnisinformationen über HTTPS herunter und der Filter läuft ins Leere.

Die beiden zuerst beschriebenen Fälle sind etwas komplizierter. Seit diesem Jahr arbeiten die Entwickler daran, Mechanismen zur Lösung des Problems in Tor einzuarbeiten. Die Theorie basiert auf folgendem Design. Die ursprüngliche Idee stammt vom JAP und wurde für Tor weiterentwickelt. Der Grundgedanke besagt, dass man sich nicht direkt mit dem Netzwerk verbindet, sondern Hilfen, so genannte Brückenserver, benutzt. Diese nehmen eine Anfrage entgegen und leiten sie dann an das Tor-Netzwerk weiter. Für einen effektiven Schutz gegen Zensur ist es wichtig, dass die Brückenserver nicht als solche erkannt werden. Das Tor-Projekt geht verschiedene Wege. Zum einen muss ein Brückenserver nicht in einem zentralen Verzeichnis registriert sein. Das heißt, ihr könnt zu Hause selbst einen aufsetzen, von dem nur ihr wisst und gebt die Adresse des Servers an Freunde weiter. Ein dritter sieht nur eine SSL-Verbindung zu dem Server und kann nicht sagen, welche Inhalte transportiert werden. Wenn du dich entscheidest, den Brückenserver bei einem Verzeichnisserver anzumelden, wird von seiten des Projektes viel getan, um dessen Identität zu verschleiern. Details findet ihr in dem oben erwähnten Designdokument.

Wenn ihr einen Brückenserver ausprobieren wollt, reicht es, die Option UseBridges in der torrc auf 1 zu setzen. Solltet ihr einen speziellen Server nutzen wollen, dann kommt noch die Zeile Bridge 12.34.56.78:9009 hinzu. Sie legt fest, dass der Brückenserver auf der IP-Adresse 12.34.56.78 auf Port 9009 erreichbar ist. Wenn ihr den Fingerprint des Servers könnt, schreibt diesen hinter die IP-Adresse. Nun kommuniziert Tor immer über den Brückenserver. Damit sollte es einem Angreifer nicht mehr so ohne Weiteres möglich sein, eure Kommunikation mit Tor zu stören.

Momentan sind Brückenserver nur im experimentellen Code von Tor enthalten. Soweit ich das mitbekommen habe, wird diese in den nächsten Wochen freigegeben und der Code fließt in die stabile Version mit ein.

Kiew wurde verlegt

Momentan sitze ich mal wieder an einem Windows-Rechner und habe dort Vidalia an. Eines der kleinen Nettigkeiten des Paketes ist die Netzwerkkarte. Gerade eben wurde eine Verbindungsstrecke über die Städte Fort Lauderdale, Kiew und Taipeh aufgebaut. Die dazu gehörige Karte zeigte folgendes Bild:
Verbindungsstrecke
Mich wundert es doch, dass Kiew offensichtlich in Richtung Wladiwostok verlegt wurde ...

Medienecho auf die Beschlagnahmung von Tor-Servern

Alexander Janssen schrieb kürzlich auf der Tor-Mailingliste, dass es zwei Ermittlungen gegen ihn gibt und hielt sich sonst eher bedeckt. Gestern verwies er auf die genaue Beschreibung des Vorfalls in seinem Blog. Demnach trat die Polizei um Mitternacht seine Tür ein (bildlich gesprochen), legte ihm Handschellen an und durchsuchte seine Wohnung. Später wurde er dann mit auf die Wache genommen. Sein Verbrechen? Er betreibt einen Tor-Server und darüber wurde wahrscheinlich eine Bombendrohung in ein Webforum gepostet. Damit wurde die Liste der Übergriffe gegen Tor-Austrittsserver um einen (sehr schwer wiegenden) Eintrag länger. Wenn man die Berichte, die auf der Tor-ML aufschlagen so liest, fällt auf, dass nahezu alle Angriffe gegen das Tor-Netzwerk bzw. die Router von deutschen Behörden stattfinden. Wie schon Kai in seinem Beitrag Polizeihorror gegen Tor Exit Router Betreiber schreibt, sollte man in Deutschland nur einen Mittelknoten betreiben. Für einen Tor-Austrittsserver sollte derjenige genau wissen, was er tut und mit dem Risiko von Beschlagnahmungen, Hausdurchsuchungen etc. leben können.

Glücklicherweise wird der Vorfall momentan von einigen Medien aufgegriffen. Ich las Einträge bei Slashdot, The Register, BoingBoing, Heise und einigen anderen. Ich hoffe, Alexander erhält dadurch genügend Unterstützung, um das Wirrwarr zu überstehen und auch den Schreck zu überwinden.

Wenn ihr euch fragt, was ihr denn noch tun könnt, habe ich guten Rat. :-) Am kommenden Samstag ist in Berlin die Demonstration Freiheit statt Angst. Diese setzt sich gegen die geplante Vorratsdatenspeicherung und gegen weitere Überwachungsmaßnahmen ein. Dort könnt ihr zusammen mit mehreren Tausend anderen Bürgern Protest gegen die zunehmende Überwachung ausdrücken. Die Liste der Unterstützer ist mittlerweile auf über 50 Organisationen angewachsen. Soweit ich das sehe, ruft außer der CDU jede im Bundestag sitzende Partei (oder Jugendorganisation derselben) zur Demo auf. Weiterhin findet ihr in der Liste Verbände von Journalisten, Ärzten, Telefonseelsorgern etc. Also geht auch zur Demo und drückt euren Protest aus.

Interview mit Roger Dingledine (Tor)

Markus von Netzpolitik hat ein Videointerview mit Roger Dingledine ausgegraben. Im Video sprechen sie über Tor im allgemeinen, wie man dem Projekt helfen und wie sich die Vorratsdatenspeicherung auswirkt. Insbesondere nett ist die Stelle nach der Mitte. Dort verabschieden sich beide voneinander, um dann gleich mit dem Interview fortzufahren. ;-)

Passend dazu ist eine noch schönere, buntere und überhaupt bessere Torversion erschienen. Die Version 0.1.2.15 behebt einige größere Fehler und ihr solltet unbedingt updaten. Schaut euch auch die E-Mail auf or-talk für eine Beschreibung der Fehler an.

Tor-Webseite gibts auch in deutsch

Gestern sass ich mal zufällig an einem anderen Rechner und surfte bei Tor vorbei. Was musste ich, Oh Wunder, feststellen? Meine eingedeutschte Version ziert jetzt die Webseite. Wer also einen Browser mit voreingestellter Sprache Deutsch hat, kann sich das Ganze mal durchlesen und mir dann eventuell vorhandene Fehler berichten. Weitere deutsche Inhalte zu anonymen Projekten findet ihr auch bei Kai Ravens Seite Sicher und anonym im Internet mit Proxys.
cronjob