Wat is TOR?
TOR is gebasseerd op een routing techniek die “Onion Routing” heet. Onion Routing is een techniek die door het USNRL (United States Naval Research Laboratory) is ontwikkeld. De techniek stampt al uit 1995 en is ontwikkeld om online anonimiteit te waarborgen.
De naam en het logo impliceren dat het om een ui gaat. Een ui bestaat namelijk uit verschillende laagjes die je af kunt pellen alvorens je bij de kern bent. Ieder laagje stelt een TOR Node (of TOR Server) in het netwerk voor. Op het moment dat je via TOR naar het internet gaat (browsen en e-mailen) legt je internetverkeer willekeurig pad af tussen bron en bestemming. Dit pad loopt tussen 3 of meer TOR nodes. Op het moment dat jij je data naar buiten stuurt is deze data versleuteld zodat alleen de laatste node in het TOR netwerk deze kan ontcijferen. Elke server ziet slechts waar het verkeer vandaan komt (de voorgaande node). De laatste node ziet dus de data en weet niet waar het verkeer vandaan komt en alle overige nodes zien de data niet.Tor netwerk proxy installeren op Raspberry Pi
Als eerste stap moeten we het Tor package installeren (dit is niet de Tor browser!), deze stappen kun je uitvoeren onder Raspbian op de Raspberry Pi en alle andere op Debian gebaseerde Linux systemen.
sudo apt-get install tor
Tor is standaard voorzien van een SOCKS proxy echter is deze nog niet geactiveerd, het activeren doen we in het configuratie bestand torrc
:
sudo nano /etc/tor/torrc
Wijzig #SocksPort 9050
in SocksPort 9050
.
Sla de wijzingen op met control + X, y, enter.
Niet alle devices en besturingssystemen kunnen gebruik maken van een SOCKS proxy (bijvoorbeeld Apple iOS devices), om die reden installeren we ook de HTTP proxy ‘polipo' die we koppelen aan de SOCKS Proxy. Hierdoor kan zowel SOCKS als HTTP proxy gebruikt worden.
sudo apt-get install polipo
Open het polipo configuratie bestand:
sudo nano /etc/polipo/config
We maken een koppeling met de SOCKS proxy, voeg de onderstaande configuratie toe:
logSyslog = true
logFile = /var/log/polipo/polipo.log
allowedClients = 127.0.0.1, 192.168.2.0/24
socksParentProxy = "localhost:9050"
socksProxyType = socks5
proxyAddress = "192.168.2.23"
proxyPort = 8080
diskCacheRoot = ""
Instellingen:
allowedClients
: Wijzig 192.168.2.0/24 in het subnet de subnetmask wat je gebruikt op het lokaal netwerk.
proxyAddress
: Vul hier het IP adres van je Raspberry Pi in.
diskCacheRoot
: Om te voorkomen dat de SD kaart volledig wordt gevuld met cache bestanden schakelen we de disk-cache uit.
Sla de wijzingen op met control + X, y, enter.
Herstart hierna zowel de tor als polipo service:
sudo /etc/init.d/tor restart
sudo /etc/init.d/polipo restart
Browser instellingen aanpassen
Als laatste stap moeten we op de client aangeven dat we het internet verkeer via de Tor proxy willen laten lopen. Dit kun je instellen in de webbrowser of via de systeem instellingen. In o.a. Ubuntu, Mac OS X en iOS kun je bij de netwerkinstellingen aangeven dat je gebruik wilt maken van de Tor proxy voor al het internet verkeer.
Vul bij de proxy instellingen het IP adres van je Raspberry Pi. Wanneer je gebruik maakt van SOCKS dan gebruik je poort 9050, wil je gebruik maken van de HTTP proxy gebruik dan poort 8080.
Bezoek check.torproject.org om te controleren dat je via het Tor netwerk online bent.
TOR Veiligheidsoverwegingen
Na het lezen van bovenstaande kunnen we concluderen dat verkeer over het TOR netwerk best veilig is toch? Dat klopt…maar niet 100% veilig. Het is al vaker voorgekomen dat veiligheidsdiensten, de politie of andere personen het TOR netwerk geïnfiltreerd hebben. Ook de Nederlandse AIVD schijnt gedeeltelijk TOR verkeer te kunnen volgen / bekijken. Gezegd wordt dat NSA een groot aantal nodes in handen hebben en controleert. Niet alle nodes zijn per definitie veilig en kunnen de (versleutelde) data onderscheppen. Hierbij een aantal veiligheidsoverwegingen:
1. Download alleen van de originele projectwebsite:
Omdat er TOR bundels bestaan die aangepast zijn (en waar dus schadelijke software / spionage software in verwerkt is) raden we aan TOR software alleen te downloaden van de originele projectsite: https://www.torproject.org.
2. Laatste route is niet versleuteld:
Het verkeer tussen de Exit node in het TOR netwerk en de webserver is onbeveiligd / niet versleuteld. Gebruik hiervoor HTTPS websites en SSL certificaten om ook het verkeer tussen de exit node en de webserver te versleutelen. Gebruik de Firefox HTTPS Anywhere extensie welke ook standaard in TOR aanwezig is.
3. Gebruik TOR in virtuele machine met goede virusscanner:
Er schuilen veel gevaren op het Darknet. Een malware infectie is snel opgelopen. Het voordeel van een viruele machine is dat ze gemakkelijk te verwijderen en herstellen zijn. Op deze manier loop je niet het risico om de veiligheid van je basis machine (werk machine) te onderuit te halen. Het gebruiken van een goede virus/malware scanner is om deze reden eveneens zeer belangrijk.
4. Gebruik TOR bridges of proxy servers:
TOR bridges en proxy servers zorgen voor een extra hops naar het TOR netwerk toe. TOR bridges zijn onderdeel van het TOR netwerk (met alle voordelen) maar zijn niet algemeen bekend zoals de normale TOR nodes. Een proxy is geen onderdeel van het TOR netwerk. Je internetprovider kan b.v. zien dat je met TOR werkt door je connectie met bekende TOR nodes in de gaten te houden. Je ISP kan zelfs de connectie met bekende TOR nodes blokkeren. De kans is groot dat ze TOR bridges niet in de gaten houden waardoor het gegeven dat je TOR gebruikt onopgemerkt blijft.
5. Gebruik encryptie software:
Gebruik Cryptocat of andere encryptiesoftware om alle communicatie te versleutelen die je computer verlaat. Dit betekend een dubbele versleuteling. Cryptocat werkt samen met TOR.
6. Download geen torrents en overige P2P diensten:
Torrent-file-sharing applicaties zijn negeren meestal de proxy-instellingen en maken een directe verbinding, zelfs wanneer ze worden ingesteld om TOR te gebruiken. Zelfs als de torrent toepassing alleen verbinding maakt via TOR, zullen ze vaak je echte IP-adres meesturen in het tracker “GET-verzoek”, want dat is hoe torrents werken.
7. Als je e-mailt gebruik dan “Anonymous Remailers”:
Een “anonymous remailer” is een dienst die je e-mail of usenet berichten ontvangt en deze doorstuurt zonder de identiteit van de originele afzender te onthullen. Er zijn zelfs diensten waarmee je delays tussen e-mails kunt inbouwen om het spoort van e-mails verder te vervagen zodat het niet traceerbaar is. Er zijn verschillende soortsen pseudonymous remailers zoals, Cypherpunk remailers, (type 1), Mixmaster remailers (type 2), Mixminion remailers (type 3).
8. Nicknames en aliassen:
Gebruik altijd nicknames en gebruik deze nicknames altijd maar 1 keer. Gebruik nooit je echte NAW gegevens. Bezoek ook nooit geen persoonlijke profielen over het TOR netwerk en download geen bestanden. Al deze zaken kunnen je echte identiteit onthullen. Gebruik je nicknames dus verstandig en alleen over het TOR netwerk. Gebruik deze nichnames weer niet op het “gewone” internet (surface web). Ook je taalgebruik en “manier van schrijven” kan je identiteit onthullen. Hou hier rekening mee.
9. Gebruik geen Windows:
Je gebruikt TOR om je anonimiteit te waarborgen. Windows heeft de nodige veiligheidslekken (veel meer dan andere OS) en ook de TOR software van Windows zelf is al meerdere keren “geïnfiltreerd” geweest met malware. Je anonimiteit waarborgen met een Windows machine is niet mogelijk. Gebruik daarom Linux of een OS als Tails waar al het moeilijke werk al voor je gedaan is. Zorg er ook voor dat je OS en software up-to-date blijven.
10. Versleutel je offline data:
Het is verstandig om de data op je PC te versleutelen. Op die manier is je browsegedrag niet leesbaar en is je data veilig bij een infectie.
11. Gebruik GEEN scripting:
Het inschakelen van scripting is zeer gevaarlijk omdat scripts (zichtbaar en verborgen) allerlei acties uit kunnen voeren zoals tracking en het infecteren van je PC (wat toch de zwakste schakel blijft). Schakel dus Flash, Java(Script) en andere scripttalen uit en gebruik de NoScript Firefox plugin (ook in TOR aanwezig). Schakel scripting alleen in als “last resort” voor sites die je moet lezen en waar geen alternatief voor is.
12. Bewaar geen cookies:
Zelfs als je data versleuteld is dan nog is het aan te raden om geen cookies te bewaren op je PC. Gebruik eventueel een add-on als “self-destructing cookies”. Om je cookies tot het minimum te beperken
13. Je werkplek:
Gebruik bij voorkeur een laptop of ander portable apparaat welke snel verplaatst is en eventueel snel vernietigd is. Gebruik ook alleen TOR over publieke netwerken en niet thuis of op het werk. Gebruik die publieke netwerken ook niet te lang achter elkaar maar switch deze regelmatig. Gebruik als zoekmachine geen Google (die bewaren immers alles van je) maar een privacy vriendelijke zoekmachine zoals DuckDuckGo of Startpage. Een andere goede tip / alibi is om je telefoon ingeschakeld thuis te laten zodat je ook nooit via je telefoon te traceren bent.
Bron: JarnoBaselier.nl & Raspberrytips.nl