Tor goes Docker

Tor (The Onion Routing) ist eine Netzwerk das zur Anonymisierung eingesetzt wird. Dafür wird als Transport das bekannte Internet genutzt.
Nutz man im Internet eine Verbindung zu einem Server, um z.B. eine Internet Seite abzurufen, erkennt dieser Server die IP Adresse und kann sehr wohl Rückschlüsse auf Herkunftsland und sogar Stadt / Land ziehen. Verschlüsselt hier der Web-Server die Anfrage nicht, kann man im jeweiligen Netzwerk nicht nur den Nutzer der Seite identifizieren, sondern auch welcher Inhalt abgerufen wird.

Na, wer interessiert sich schon dafür, wie of ich die bild.de aufrufe ? Keiner. Aber wenn man sich noch aktiv als Menschenrechtler oder Journalist betätigt kann man hier große Probleme bekommen. Ohne sicheres und freies Internet, wird es keine freie Meinungsäußerung mehr geben. Grade in diesen Zeiten, wo jeder seine Halbwahrheiten in den Dunstkreis des Netzes blasen kann, fällt das schwer. Aber Demokratie kann auch schmerzen.

Tor schützt also gegen Aufdeckung, sei es beim Browsen im Netz, für Instant Messaging (Twitter, FB, Hangout usw), IRC, E-Mail oder auch bei P2P. Dabei wird der Datenverkehr zufällig über mehrere Tor Stationen geleitet. Wie bei „stiller Post“ wird dann jeweils immer nur der nächste Router angesprochen, nie direkt der Ziel Server. Der erste Tor-Router „kennt“ also noch den Aufrufer, der nächste und alle weiteren Router ist der Aufrufer unbekannt. Der Zielserver kennt dann nur noch die IP des sog. Exit Routers. Nach 10 Minuten wird dann auch wieder eine neue Route durch das Tor Netzwerk aufgebaut.

Derzeit unterstützen knapp 7.000 Router weltweit dieses Netzwerk. Diese Router bestehen aus einer Software der Kontakt ins Tor Netzwerk aufbaut und Verbindungen entgegennimmt und wieder weiterleitet.

Um diese Netzwerk zu Unterstützen gibt

man ein Teil seiner Internet Ressourcen an das Tor Netzwerk ab und lässt dazu einen Tor Router mitlaufen. Blöd, das dieser Laptop oder Rechner erheblich Strom verbraucht.

Jetzt kommt Docker-Cluster auf Raspberry Pi Rechner zum Einsatz. Erstellt man sich ein Tor Image kann dies einfach auf den Nodes mitlaufen. Tor befindet sich in einer gesicherten Umgebung, verbraucht wenig Strom und ist ausfallsicher.

Man kann sich dazu leicht aus dem Docker-Hub ein entsprechendes Images laden und ausführen. Selbst für ARM Prozessoren gibt es fertige Images. Wenn man jedoch die jeweils aktuellste Tor Version im Einsatz haben will, muß man selber zum Compiler greifen und sich den Tor Server anhand der Quellen erstellen. Vorteil ist dabei, man weiß das ausschließlich Tor im Container läuft und sonst nichts.

Nach kurzer Recherche und einem Abend arbeit war es soweit. Neben dem eigentlichen Tor Router habe ich zusätzlich ein Image erstellt, was nur zur Erstellung des Tor Servers dient. Bei einer neuen Version braucht man so nicht wieder die Entwicklung Umgebung herstellen. Nach knapp 30min hat man eine lauffähige  und aktualisierte Version die dann im eigentlichen Tor-Image kopiert wird. Damit ist der eigentliche Tor Router-Image (Alpine Basis) nur 25MB groß.

Seit gestern Abend läuft nun der Tor Server im Bridge-Mode. D.h. er nimmt Anfragen entgegen und sendet diese dann wieder weiter ohne den ursprünglichen Absender noch das Ziel zu kennen. Um das Netz sicherer zu machen benötigt man eigentlich noch viel mehr Bridge Router.

Das How-To dazu erfolgt in den nächsten Tagen dazu hier auf der Seite.

Update: 22.01.2016
Die Download und Upload Raten sind sehr, sehr niedrig, so das man annimmt, dass irgendetwas falsch ist. Dem ist jedoch nicht so. Als neuer Node, und das ist der gerade erstellte, durchläuft dieser eine Staging. Die ersten 0-3 Tage kommen nur gelegentlich inbound/outbound Verbindungen zustande. Erst dann, also nach 3 Tagen bis 8 Tagen, erhöht sich der Traffic. In dieser Zeit wird der Datendurchsatz gemessen. Dann nach 8-68 Tagen bekommt der neue Node mehr Traffic und nach 68 Tagen ist dieser für das Tor Netzwerk als stabil anzusehen:

https://blog.torproject.org/blog/lifecycle-of-a-new-relay

Aktuell: Download

 und Upload

 

Dieser Beitrag wurde unter Docker & Container veröffentlicht. Setzen Sie ein Lesezeichen auf den Permalink.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.