přejít na obsah přejít na navigaci

Linux E X P R E S, Správa linuxového serveru: Tor na serveru: Úvod

Správa linuxového serveru: Tor na serveru: Úvod

debain_notext.png

Tor je anonymizační nástroj, který nabízí různé typy použití jak na desktopu, tak na serveru. V tomto dílu bude představen Tor jako takový, dále možnosti jeho nasazení na server a hlavně hrozby, se kterými se při jeho používání můžete setkat.


Úvod

Tor je, jak už bylo poznamenáno výše, anonymizační nástroj. Jeho název je zkratkou pro „The onion router“, tedy „cibulový“ router. Zjednodušeně, pracuje tak, že náhodně vybere několik uzlů z Tor sítě a vytvoří z nich „obvod“ (circuit), přes který posílá šifrovaně veškerou komunikaci. Každý z uzlů tuší pouze, ze kterého uzlu a na který další uzel data tečou. Nedokáží odhadnout původního odesílatele a ani příjemce. Díky šifrování také netuší, jaká data vlastně přepravují.

Způsob šifrování se inspiroval cibulí - jedná se o „vrstvené“ šifrování. Jednotlivé uzly vždy svým klíčem paket dešifrují a odešlou dalšímu uzlu, který proceduru opakuje. Konečným bodem komunikace je výstupní uzel (exit node), kde se paket dešifruje úplně (odloupne se poslední vrstva „cibule“) a odešle. Odpověď na něj se pak pošle sítí zpět. Obvod jako takový se samozřejmě čas od času mění, takže nová spojení pak chodí jinudy.

Tor má však jednu vlastnost navíc. Dokáže anonymizovat nejenom komunikaci směrem „ven“, tedy do internetu, ale také komunikaci směrem „dovnitř“. Server připojený k Tor síti může anonymizovat některou svou běžící službu a nabídnout ji členům Tor sítě. Tato „vnitřní“ síť se běžně nazývá „darknet“.

Na anonymizaci se nelze spoléhat 100%, což jednak osvětlí hrozby uvedené níže, a jednak to říká i samotný Tor, který při startu vypisuje hlášku:

This is experimental software. Do not rely on it for strong anonymity.

Tato hláška říká, že byste měli považovat Tor za experimentální software a nespoléhat na něj jako na poskytovatele silné anonymity. Jinými slovy, určitě je třeba zvážit, jakým způsobem a k čemu budete Tor využívat, stejně jako rizika z toho vyplývající.

Na závěr úvodu je třeba zmínit, že Tor není jediná služba podobného typu. Anonymizačních služeb a sítí existuje samozřejmě více.

Možnosti nasazení Toru na server

Tor je svobodný software napsaný v jazyce C a šířený pod BSD licencí. Je možné jej nasadit nejenom jako klienta, který vám umožní brouzdat po webu anonymně nebo objevovat temná zákoutí darknetu, ale je také možné jej nasadit i na server, a to hned čtyřmi způsoby.

První možností je vytvořit si Tor relay, tedy „zapojit“ váš server do sítě Tor, aby přes něj mohla téct data uživatelů a anonymita sítě jako takové mírně vzrostla. Zde máte dvě možnosti - buď vytvoříte pouze průchozí uzel, přes který budou data téct, ale který nebude sloužit jako výstupní uzel (exit relay), nebo vytvoříte uzel, který bude sloužit i jako výstupní.

Seznam Tor uzlů je veřejný - pokud se tedy připojíte k síti Tor (jako relay), zařadí se váš server automaticky do tohoto seznamu. To vyplývá ze samotného pricipu sítě - klient potřebuje v první řadě seznam uzlů, aby byl schopen vytvořit obvod. Pokud se vám toto nezamlouvá, stále můžete vytvořit „tichý“ uzel (bridge relay), který se nikde zveřejňovat nebude. Díky tichým uzlům pak může Tor využívat i uživatel připojený přes ISP, který Tor jako takový blokuje.

Poslední variantou je možnost anonymizovat některou službu, která běží na vašem serveru (webový server, apod.), a vytvořit tzv. hidden service (skrytou službu). Klienti Tor sítě pak k této službě budou moci přistupovat, aniž by tušili, kde se server nachází, nebo aniž by váš server měl šanci zjistit, kým je vlastně využíván. Pro tuto možnost využití Toru nepotřebujete, aby váš server pracoval jako relay.

Hrozby spojené s Torem

Jelikož Tor je jeden z nejpoužívanějších anonymizačních nástrojů, čelí celé řadě hrozeb. Ačkoliv se uživatelské stránce věci nechci příliš věnovat vzhledem k povaze seriálu, přesto si dovolím hlavní body hrozeb použití Toru rozebrat, a to včetně hrozeb z pohledu uživatele (některé z nich jsou relevantní i pro správce serverů, zejména pak správce nějaké „skryté služby“).

Hrozby z pohledu uživatele

Zásadní problémy Toru jsou dvě věci. Tou první je fakt, že Tor neřeší anonymitu samotných aplikací. To znamená, že Tor může fungovat bezchybně, ale aplikace (např. webový prohlížeč) ochotně prozradí vaši skutečnou IP adresu (za tímto účelem lze v případě webového prohlížeče použít skriptovací jazyky a „rozšiřující“ technologie jako Java, JavaScript, Flash, apod.). Může také docházet k „prosakování“ citlivých informací jako např. názvy navštívených webů, které bude špatně nastavená (nebo špatně napsaná) aplikace získávat z místního DNS resolveru, který se bude nejspíše ptát DNS serverů vašeho poskytovatele.

Druhým zásadním problémem je vztah anonymity a bezpečnosti. Tor řeší anonymitu (v rámci možností), ale neřeší bezpečnost. Používání Toru vás jednoznačně vystavuje hrozbám spojeným s výstupními uzly. Ty totiž mají kontrolu nad vaší komunikací. Mohou vás šmírovat, zaznamenávat všechna hesla posílaná v plain textu (což se v minulosti dělo a může se kdykoliv dít znovu) a mohou realizovat všemožné MITM (man-in-the-middle) útoky.

Očividnou hrozbou je pak samotné chování uživatele, jako např. podepsání příspěvku nebo specifický styl psaní, který je možné porovnat s dřívějšími příspěvky, a dopátrat se vaší IP adresy z doby, kdy jste daný web navštěvovali bez použití Toru.

Trošku pokročilejší hrozbou je pak korelační analýza, která může na základě časových a jiných údajů identifikovat uživatele, má-li útočník pod kontrolou vstupní a výstupní uzel (nebo přístup k datům, která k nim tečou).

Samotné prohlížeče dnes představují velký problém, jelikož o sobě prozrazují příliš mnoho informací. Unikátní nebo méně obvyklé nastavení prohlížeče vás může identifikovat nebo vaší identifikaci napomoci. Jedná se o tzv. „browser fingerprinting“. Z tohoto důvodu se tedy často nedoporučuje používat stejný prohlížeč pro normální brouzdání webem a pro brouzdání prostřednictvím Toru.

Řada webů dnes využívá komponenty od Googlu či od Facebooku, čímž těmto společnostem dává možnost analyzovat pohyb uživatelů po webu. Navštěvujete-li tedy stejné stránky stejným způsobem (nebo hůř - se stejným prohlížečem) bez ohledu na použití Toru, je možné, že některá z těchto firem si vaši identitu propojí.

Hrozby z pohledu správce serveru

Osobně vidím z pohledu správce dva problémy při použití Toru. První je možnost zařazení Tor uzlu do nejrůznějších blacklistů. To může být způsobeno jednak tím, co se přes váš server posílá (máte-li uzel s povoleným výstupem), a jednak jistým „proaktivním“ přístupem některých subjektů, které plošně blokují nebo zařazují do blacklistů IP adresy Tor uzlů bez ohledu na to, jestli se dané počítače něčeho skutečně dopustí nebo nikoliv.

Nebývá neobvyklé, že se zakáže uživatelům přístup nebo možnost přispívání, pokud přicházejí ze sítě Tor. Horší je to pak s blacklisty, které jsou používány na úrovni zpracování pošty pro boj se spamem. Pokud tedy na stejné IP adrese provozujete poštovní server, můžete se na nějaký z blacklistů dostat a mít pak problém s doručováním pošty.

Druhým možným problémem může být reakce policie na nějaký incident, který zapříčinil uživatel Toru prostřednictvím vašeho serveru (týká se samozřejmě výstupních uzlů). Nejedná se pouze o to, že se můžete stát předmětem vyšetřování (jelikož je to váš server), ale také o to, co se stane s příslušným serverem a oblastí jeho uložení. Stále mám v živé paměti zátah, při kterém slovenští policisté zabavili 10 serverů jisté webhostingové společnosti, a úspěšně tak „odpojili“ 3500 webů (souvislost s Torem to nemělo, ale problém to jistě ilustruje). Určitě si tedy rozmyslete, kde budete případný výstupní uzel provozovat, aby případný zátah a konfiskace serveru nevyřadila důležité služby. Stejně tak důrazně doporučuji informovat dotčeného poskytovatele (serverhousingu, VPS, zaměstnavatele, apod.).

Jelikož řada poskytovatelů (serverhousingu, VPS, apod.) dnes vydává podmínky, ve kterých činí zákazníky odpovědné za škody, které vzniknou v souvislosti s jimi používanou službou (bez ohledu na to, zda-li ji způsobil klient, útočník nebo někdo úplně jiný), doporučuji si znovu pročíst příslušné podmínky a rozmyslet se, popřípadě to s příslušným subjektem probrat i v této rovině.

Závěr

Tor je nástrojem, který poskytuje uživatelům jistou míru anonymity, stejně jako možnost obejít vládní či korporátní cenzuru internetu. Podobně jako jakýkoliv jiný nástroj je možné Tor využít jak k etickému konání, tak k neetickému (potažmo také k nezákonnému).

Jak už jsem zmínil v úvodu, způsob použití Toru je třeba zvážit. Zde zmíněný výčet hrozeb jistě není úplný, ať už proto, že jsem na něco zapomněl já, nebo tím, že ne všechny hrozby byly dosud objeveny.

Tím bych tento úvodní díl ukončil. V příštím díle vám Tor představím z technického hlediska.

Nahoru

Příspěvky

Správa linuxového serveru: Tor na serveru: Úvod
Petr Ježek 29. 12. 2011, 16:50:06
Odpovědět  Odkaz 
Tor z podstaty věci zoufale zpomaluje provoz. Jeho smysluplná použitelnost je tedy omezena pouze na situace, kdy řádové snížení datové propustnosti není na překážku. O tom, že některé adresy blokují jakékoli projevy anaonymizace a jsou tak ze serveru nedostupné, je samozřejmost.
Správa linuxového serveru: Tor na serveru: Úvod
Ela 3. 01. 2012, 21:52:05
Odpovědět  Odkaz 
V clanku chybi par dulezitych informaci, treba k "Hrozby z pohledu uživatele":

co se tyce DNS resolveru a bzezpecneho brouzdani, lze tohle resit, IMHO, 3 zpusoby:

1.) pouziti linux distra LiveCD "TAILS", ktere je potreba bootovat z mechaniky (ne z VirtualBox-u)

2.) pouziti virtualni site za pouziti VirtualBox-u a 2-3 virtualnich pocitacu.

[Uvitala bych v dalsich serialech, kdyby nekdo dokazal navrhnout zajimave, ale bezpecne a.k.a cool reseni :D]

Na netu lze najit asi 2 'take pouzitelne' reseni, jsou sice starsiho data, ale dali by se 'prizpusobit' na nynejsi pouziti, jsou v .pdf, pokud mate zajem (M.D.), mohu vam je poslat.

Jen strucne nastinim, o jake scenario se asi jedna:

Prvni virtual. PC - 'guest OS' by byl treba tzv. "router", ve kterem by byly 2 ethernet karty, jedna spojena s 'Host OS' ve spojeni NAT a druha "internal network only", ktera by spajela ostatni (1-2) dalsi guest OS, treba na druhem by pak bezel LEMP (linux, ngingx/cherokkee/lighttpd apod.), postgree/mysql a dalsi sluzby, ktere chcete nabidnout jako 'hidden services' a ktere by ostatnim byly pristupne jako treba chat, viz jiz existujici prakticke pouziti "Torchat", nebo irc v ramci onion site nebo "webhosting nebo treba "e-mail" v ramci onion site.
A treti 'guest OS' by mohl slouzit pro vas jako "brouzdaci guest OS", pres ktery by jste brouzdali v Tor siti.

Host OS, t.j. ten system, ktery mate nabootovany jako zakladni a v kterem by jste meli spusteny i VBox by byl (pri spravnem nastaveni) nedotcen.
Proto, IMHO, nejdulezitejsi je pak spravne nastaveni iptables na 1. guest OS tzv. "routeru", cimz by se jednoznacne umoznilo i DNS resolver kontaktovat pouze pres Tor sit a tim zabranit DNS leaks...
Virtualni sit by take mela slouzit v pripade, pokud by prece jen z nejakeho duvodu doslo k 'hacknuti' vaseho webserveru, ci sluzby, aby se utocnik jednak nedozvedel vasi skutecnou IP a mohl se pohybovat 'max. jen ve virualnich PCs', za zadnych okolnosti nesmel se dostat na Host OS...

Samostatni, ale nemene zajimavou kapitolou je pouziti "onioncat" - na Tor-u zalozene anonymni VPN, viz treba:
http://www.youtube.com/watch%3Fv%3Drx4rS1gvp7Y&source=video&vgc=rss&usg=AFQjCNFy-0PB4Q-DNd3aAlztP0yCZG7mRg
A popripade zacleneni onioncat v ramci vyse nastineneho scenare nebo jeho solo pouziti.

3.) pouziti Tor browseru (jedna se o tzv. portable verzi) kdy vase ostatni prohlizece nejsou dotceny, viz :
https://www.torproject.org/projects/torbrowser.html.en


Jeste jedna zminka k uzitecnym sluzbam, ktere muzete na Tor-u najit a vyuzit:
jak uz bylo zmineno vyse, treba webhosting, e-mail sluzba, irc, chat (Torchat) apod. Vsechny tyto sluzby jsou de facto - 'hidden services', t.j. sluzby bezici na vasem serveru, na kterem bezi Tor, cimz tyto sluzby poskytujete ostatnim Tor uzivatelum.


K "Hrozby z pohledu správce serveru" reknu jen, ze v zahranici jsou webhosting, resp. VPS poskytovatele, kde leze provozovat i Tor, BTW...
Adresy a zkusenosti lze nalezt na foru stranek torproject.org

BTW, nejen kvuli robustnosti, ale i nekterym, nedavno objevenym bugum, je pry lepsi pouziti LEMP nez LAMP, t.j. namisto Apache pouzit jiny alternativni servr, jako jsou lighttpd, nginx, popr. cherokee (Cherokee, AFAIK, neni CLI, pouze GUI, coz vede k narocnejsim pozadavkum na CPU, RAM atd.)
Re: Správa linuxového serveru: Tor na serveru: Úvod
Isidor 4. 01. 2012, 17:13:06
Odpovědět  Odkaz 
@Ela: dík za zajímavé a užitečné doplnění ! ;)
Re: Re: Správa linuxového serveru: Tor na serveru: Úvod
Ela 4. 01. 2012, 17:20:24
Odpovědět  Odkaz 
Neni zac :p :D
Doufam, ze i M.D. se pochlapi ;-) a i dalsi dil(y) budou cool... :)
Re: Správa linuxového serveru: Tor na serveru: Úvod
Michal Dočekal 10. 01. 2012, 14:02:50
Odpovědět  Odkaz 
Děkuji moc za doplnění. Uživatelské stránce Toru jsem se příliš věnovat nechtěl, jelikož seriál i článek se zaměřují na server. Kromě toho, těch hrozeb pro uživatele je dnes kvantum a k tomu, aby člověk zůstal anonymní, musí použít nejenom vhodné technické řešení (které nebude anonymitu oslabovat), ale také uvažovat o svém chování, stylu psaní, apod.
Re: Re: Správa linuxového serveru: Tor na serveru: Úvod
Ela 10. 01. 2012, 21:08:26
Odpovědět  Odkaz 
Dik za nazor, ale :) :

IMHO, muj prispevek a jen letme nastineni mozneho scenare i pro servr, resi (samozrejme s pouzitim spravneho nastaveni iptables) DNS leaks problem.
Jak chcete vyresit DNS leaks?

Za druhe - vyse zminovany scenar take resi otazku v budoucnosti mozneho vyuziti zatim neodhalene diry/chyby, ci uz v Tor-u nebo v jinych technologiich, chcete-li poskytovat take Tor sluzby ~ hidden services, tedy treba LEMP, cili vsude, kdyz by se naslo nejake slabe misto, u zminovane virtualni site, ve ktere by bezelo Tor reseni, utocnik by mel zustat 'uvezneny' pouze v te virtualni siti. Nesmi ohrozit hw servr a jeho sit.

Nebo vy by jste si jen tak nainstaloval Tor a riskoval, ze se nekomu muze podarit shodit celou treba podnikovou sit? ;)


A ze byl zminen zrovna VirtualBox neznamena, ze se jedna pouze o uzivatelskou stranku. Virt. sit se da prece rozjet i na KVN apod. Ale VirtualBox dokaze ropzjet kazdy (pokud ne, ani tenhle clanek pak, IMHO, neni pro nej vhodny :) Nicmene VBox slouzi pouze na spusteni virt. site, resp. virtual. PCs, ktere by byly pouze pro Tor. Ostatni servry a sluzby by bezely na hlavnim ridicim hw servru).

Pro shrnuti, co je IMHO dulzeite, kdyz chce nekdo seriozne poskytovat Tor sluzby (a vubec provozovat Tor), mel by to spoustet treba na baze virt. site:

1. virt. sit s min 2 virt. PCs
#1 tzv. "router", na kterem by byly generovane 2 NICs, 1. NIC ve spojeni s hw servrem (tedy tim hlavnim, "podnikovym" servrem :), nastaveni bridge nebo NAT a 2. NIC s nastavenim "internal network only" a s touto NIC (sit. kartou) by byl v siti s #2 virt. PC, kde by bezel LEMP a ostatni sluzby, ktere chci poskytnout v ramci Tor site.

Pokud by utocnik vyuzil potenc. slabeho mista Tor-u, LEMPu nebo jinym zpusobem pronikl do site (virtualni), mel by diky kvalitne nastavenym iptables pravidlum (na #1) byt uveznen pouze v teto virt. siti.

Tohle je porad (nejen) o serverovem reseni.
Uzivatelske prichazi v momente, kdy chteji uzivatele vyuzivat Tor.

A to lze bud jiz zminovanym spustenim #3 virt. PC nebo, jak mi bylo receno, bezpecnejsi je, kdyz uzivatel z te pomyslne "podnikve" site bude pristupovat k bezicimu Tor-u pouze pres ssh na #1.
Cili zadny "primy" pristup do virt. site, ale pouze vzdaleny/sifrovany (i z LAN).

A jako tresnicka na zaver, pokud by se vam chtelo, zminit se o moznosti pouziti onioncat.

Verim, ze sitim rozumite velice dobre, proto, opet - budete-li mit chut a cas, sam se na tohle reseni podivat "zkusenym adminovskym okem" a navrhnout vhodne reseni, vcetne spravneho iptables nastaveni (na #1 virt. PC) a najit pripadne slabe mista.

Ale jen tak "od-boku" strelit/nainstalovat na (dulezity, ridici, podnikovy, ale rychly :) apod.) servr Tor, to bych si netroufla, prave kvuli potenc. moznostem shozeni, hacknuti servru.

A obycejny uzivatel se nemusi trapit vlastnim nastavenim Toru a vse kolem, staci kdyz si stahne na vyse zminovanem URL odkazu portable browser, kde uz je cele reseni, pro win$ i Linux.
Re: Re: Re: Správa linuxového serveru: Tor na serveru: Úvod
Anti 23. 08. 2012, 22:28:14
Odpovědět  Odkaz 
Teda Elo, kloubouk dolu pred Vasema znalostma -_+
Správa linuxového serveru: Tor na serveru: Úvod
TheSeeker 31. 03. 2013, 11:51:49
Odpovědět  Odkaz 
Osobne sa mi Freenet páči trocha viac, keďže čím je v ňom niečo populárnejšie, tým dostupnejšie sa to stane. To je rozdiel oproti Tor hidden service, alebo normálnemu internetu, kde prílišná popularita znamená ddos.
Ďalšou výhodou je, že aspoň trocha populárny obsah ostane na Freenete v podstate navždy. Žiadne riziko cenzúry a pod.
Navyše keďže ide, moderne povedané, o p2p cloud (samozrejme všetko anonymne a šifrovane), tak netreba riešiť žiaden hosting. Všetko potrebné stačí nahrať vnútri freenet siete, vypnúť počítač a o nič sa nestarať. Ono to môže byť vhodné riešenie ako napr. mirror blogu z normálneho internetu, ktorý keď sa stane nepohodlný, tak vždy ostane dostupný v sieti Freenet.

Trocha podrobnejší návod:
https://uzivatel.wordpress.com/2010/06/13/stahovanie-suborov-v-sieti-freenet/

Přidat názor

Nejsou podporovány žádné značky, komentáře jsou jen čistě textové. Více o diskuzích a pravidlech najdete v nápovědě.
Diskuzi můžete sledovat pomocí RSS kanálu rss



 
 

Top články z OpenOffice.cz