1 Tor als Router. 1.1 Leseanleitung



Ähnliche Dokumente
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Nutzung der VDI Umgebung

Installation / Aktualisierung von Druckertreibern unter Windows 7

Live Update (Auto Update)

Guide DynDNS und Portforwarding

Leitfaden für die Installation der Videoüberwachung C-MOR

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

How to install freesshd

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

WordPress lokal mit Xaamp installieren

Tutorial -

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Arbeiten mit MozBackup

Registrierung am Elterninformationssysytem: ClaXss Infoline

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Durchführung der Datenübernahme nach Reisekosten 2011

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Installation KVV Webservices

Anleitung Captain Logfex 2013

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration eines DNS-Servers

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

TeamSpeak3 Einrichten

HTBVIEWER INBETRIEBNAHME

-Bundle auf Ihrem virtuellen Server installieren.

Anleitung: Confixx auf virtuellem Server installieren

Outlook Web App 2010 Kurzanleitung

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Anleitungen zum Publizieren Ihrer Homepage

SANDBOXIE konfigurieren

Kleines Handbuch zur Fotogalerie der Pixel AG

Einrichten eines IMAP Kontos unter Outlook Express

ICS-Addin. Benutzerhandbuch. Version: 1.0

VIDA ADMIN KURZANLEITUNG

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

HostProfis ISP ADSL-Installation Windows XP 1

Computeria Solothurn

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Internet Security 2009W Protokoll Firewall

Anleitung ftp-zugang Horn Druck & Verlag GmbH Bruchsal

meine-homematic.de Benutzerhandbuch

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Datensicherung. Beschreibung der Datensicherung

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

ANLEITUNG. Firmware Flash. Seite 1 von 7

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

FTP-Server einrichten mit automatischem Datenupload für

OP-LOG

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Installation/Einrichtung einer Datenbank für smalldms

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Publizieren von Webs mit SmartFTP

unter runtergeladen werden.

Handbuch ZfEditor Stand

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Starten der Software unter Windows 7

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

INSTALLATION VON INSTANTRAILS 1.7

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Handbuch. SIS-Handball Setup

FrogSure Installation und Konfiguration

FastViewer Remote Edition 2.X

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Starten der Software unter Windows XP

Das Starten von Adami Vista CRM

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

System-Update Addendum

Eine Einführung in die Installation und Nutzung von cygwin

EASYINSTALLER Ⅲ SuSE Linux Installation

Anleitungen zum KMG- -Konto

Bedienungsanleitung für den SecureCourier

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Shellfire L2TP-IPSec Setup Windows 7

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Mein eigener Homeserver mit Ubuntu LTS

NAS 323 NAS als VPN-Server verwenden

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Transkript:

Inhaltsverzeichnis 1Tor als Router...1 1.1Leseanleitung...1 1.2Motivation...2 2Gesamtübersicht über die Netzwerkkonfiguration...6 2.1Verwendete Komponenten...6 2.2Topologie der Netzwerkkonfiguration...7 2.3Konfiguration der Netzwerkadressen...7 2.4Routing auf dem Tor Router...8 3Umsetzung der Netzwerkkonfiguration auf Basis von virtuellen Maschinen...11 3.1Übersicht...11 3.2Warum die Anonymität gewährleistet bleibt...12 4Die Installation Schritt für Schritt...13 4.1Vorbemerkung...13 4.2Benötigte Hardware...13 4.3Benötigte Software...13 4.4Kurzübersicht über Netzwerkkonfiguration und Passwörter...14 4.5Schritt 1: Installation der Oracle Virtual Box...15 4.6Schritt 2: Konfiguration der simulierten Hardware und des simulierten Netzwerks...17 5Prüfen der Gesamtkonfiguration...57 5.1Kann nicht anonymisierter Datentransfer den Client verlassen?...57 5.2Ist die eigene IP verschleiert?...58 5.3Sind die Hidden Services des Tor Netzes verfügbar?...59 6Konfiguration der Anwendungsschicht...59 Umschalten auf den privaten Modus...60 Konfiguration der Cookies...61 Installation eines Filters zum Aussperren von Google...61 Deaktivierung der Super Cookies...63 Deaktivierung der Flash Cookies...65 7Verhaltensregeln...65 7.1Welches Verhalten gefährdet die Anonymität?...65 7.2Vermeiden der Aufdeckung der Anonymität durch Verhaltensregeln...67 8Anhang...68 8.1Wie Tor Zensur umgeht...68 8.2Wie Tor Überwachung umgeht...70 Überwachung des Nutzers...70 Überwachung des Webservers...71 8.3Tor Hidden Services...72 8.4Schwachstellen von Tor...73 8.5Gesamtbewertung der durch Tor gelieferten Sicherheit gegen Überwachung...73 1 Tor als Router 1.1 Leseanleitung Dieses Dokument soll ein ausführliches Kompendium zum Thema Anonymisierung der eigenen Internetaktivitäten sein sein, aber auch eine schnelle und einfache Installationsanleitung für technisch nicht versierte Nutzer. Das Thema Anonymisierung kann in drei Teilbereiche auf

unterschiedlichen Ebenen gegliedert werden: 1. Die Verschleierung der Internetadresse. Der anspruchsvollste Teilbereich und eigentliche Kern der Anonymisierung. In dieser Anleitung erreicht durch den Einsatz von Tor als Router (IP Ebene). 2. Anpassung der Applikationen auf Anwendungsschicht, insbesondere des Browsers (Anwendungsebene). 3. Befolgen von Verhaltensregeln (Nutzerebene) Wer die technischen Hintergründe ausblenden möchte, sollte direkt zu Abschnitt Die Installation Schritt für Schritt springen. Die beiden nachfolgenden Kapitel der Schritt- Für Schritt Anleitung folgenden Kapitel (Konfiguration der Anwendungsschicht und Verhaltensregeln) sind aber ebenfalls unverzichtbar. Noch ein kurzer Hinweis: die Installation und Konfiguration des Tor Routers ist in Teilschritte gegliedert. Jeder Teilschritt sollte am Stück als eine Einheit ausgeführt werden. Man kann aber nach Abschluss eines Teilschritts eine Pause machen und dann z.b. am nächsten Tag den nächsten Teilschritt beginnen. Die Dauer der Installation und Konfiguration hängt stark von der Rechenleistung ab. Ich selbst benötige, wenn ich das Herunterladen der Software abziehe, ca. 30 Minuten. Von der großen Seitenanzahl sollte man sich nicht abschrecken lassen. Die ausführlichen Erklärungen in den restlichen Abschnitten sollen in erster Linie anderen technisch versierten Nutzern die Möglichkeit geben, die Ansatz dieses Systems zu verstehen, zu bewerten und ggf. zu kritisieren und zu verbessern. Insbesondere sollen aber die einzelnen Schritte in der SchrittFür-Schritt Anleitung nachvollziehbar werden. Der Abschnitt Motivation kann (und sollte!) auch von Laien gelesen werden, die sich über die technischen Grundlagen informieren möchten. Das gleiche gilt für den Anhang. 1.2 Motivation Um im Rahmen der zunehmend Überwachung des Internets die Anonymität der Internetnutzer sicherzustellen, wurden das Konzept des sog. Onion Routers entwickelt. Onion Routing soll sicherstellen, dass zwischen zwei kommunizierenden Rechnern mehrere (mehr als ein) zusätzlicher Rechner zwischengeschaltet sind, so dass die Identität der Teilnehmer untereinander niemals bekannt wird. Beispiel: Rufe ich (Nutzer) eine Website in einem Browser auf, so stellt das Onion Routing sicher, dass der Webserver, der die Website bereitstellt, nicht die Identität des Nutzers erfährt.

Abbildung 1: Direkte Kommunikation mit und ohne Tor Es gibt eine bestehende Implementation des Onion Routings mit hoher Verbreitung, genannt The Onion Router oder kurz Tor. Diese Implementation stellt für einen Rechner einen zusätzlichen, anonymen Kanal bereit. Da liegt aber auch das Problem: um die ganze Kommunikation zu anonymisieren, muss jede Applikation so konfiguriert werden, dass sie den Tor Kanal benutzt. Das ist auf heutigen Rechnern fast ausgeschlossen, auch mit dem vorkonfiguriertem Tor-Browser Bundle. Beispiel 1: Ich benutze das Tor-Browser Bundle und mache einen Download via FTP. Der normale Webinhalt läuft auf dem anonymen Kanal, das FTP Programm ist aber ein zusätzliches Tool und arbeitet nicht anonym. Beispiel 2: Ich surfe auf einer Regierungswebsite und rufe mit dem Tor-Browser Bundle ein PDF auf. Der Server der Regierung sieht eigentlich nur den Tor-Exit Node, aber sobald das PDF geöffnet wird, telefoniert dieses (vielleicht) zurück an eine Server der Regierung, die damit meine Identität feststellen kann. Der Grund dafür: Der PDF Viewer ist eine vom Browser getrennte Applikation, die nicht konfiguriert wurde, den sicheren Tor Kanal zu benutzen.

Abbildung 2: Anonymisierte und nicht anonymisierte Verbindung gleichzeitig Aufgrund der großen Anzahl unterschiedlicher Applikationen auf einem modernem Rechner ist die alleinige Benutzung des Tor-Browser Bundles leider nicht ausreichend, um die Anonymität beim Surfen zu 100% zu gewährleisten. Sobald man und sei es nur durch Zufall die falsche Applikation ausführt oder etwas runter laden möchte, ist die Anonymität hinfällig. Selbst für technisch versierte Nutzer gibt es daher immer ein großes Risiko, versehentlich eine nicht geschützte Applikation zu benutzen. Ein derartiges Versehen lässt sich auch durch Hacker oder einen Nachrichtendienst gezielt provozieren. Ein weiteres Problem ist, dass alle restlichen Applikationen außerhalb des Browsers, vom Email Client über die Tauschbörse bis hin zur Bitcoinsoftware ebenfalls nicht anonymisiert sind. Die nachfolgende Lösung soll deshalb folgende Ziele erreichen: 1. Die Anonymisierung möglichst aller Applikationen mit einem Schritt. 2. Falls eine Applikation nicht anonymisiert werden kann, soll verhindert werden, dass sie durch den Nutzer versehentlich benutzt wird und der Nutzer so die Anonymität aufhebt. 3. Falls eine neue Applikation installiert wird, wird sie entweder ebenfalls sofort geschützt sein oder nicht funktionieren. Der Einsatz eines Tor-Routers zur Anonymisierung dient ausschließlich der Verschleierung der eigenen IP-Adresse. Sie alleine kann nicht gewährleisten, dass die eigenen Identität nicht doch aufgedeckt werden kann. Der Grund dafür ist, dass einzelne Anwendungen personenbezogene Daten enthalten können oder Verbindungen zu Websites aufnehmen können, die personenbezogene Daten enthalten. Auch kann der Nutzer sich selbst durch Eingabe von persönlichen Daten gefährden. Beispiel dazu: Der Nutzer hat eine nicht-anonyme Emailadresse bei gmail und ruft über den anonymisierten Internetzugang im Browser die aktuellsten Emails ab. Einen Tag später wird eine Website aufgerufen, die nicht mit der realen Identität verknüpft werden darf. Die Anonymität ist in diesem Fall nicht mehr gegeben. Warum? Dafür gibt es folgende Gründe:

1. Google besitzt ein umfassendes Netzwerk zur Verfolgung der Nutzeraktivitäten. Benutzt eine angesteuerte Website entweder https://www.google.de/analytics/ oder den Google Werbeservice besteht eine Verbindung zwischen gmail und der angesteuerten Website. 2. Der Browser speichert Cookies, dass sind Datensätze die nicht im Internet, sondern im Auftrag einer angesteuerten Website lokal auf dem eigenem Rechner abgelegt werden. Die Aktionen, die zur Aufhebung der Anonymität geführt haben: 1. Der Nutzer hat sich bei google identifiziert, als er sich bei gmail angemeldet hat. 2. Google hat den Browser veranlasst ein Tracking-Cookie (siehe Screenshot oben) anzulegen, über den der Nutzer identifiziert wird. 3. Die später angesteuerte Website hat unbemerkt Google eingebunden. Google bekommt dabei die Information, welche Website angesteuert wird und lädt das Tracking-Cookie. Würde Polizei oder Geheimdienst an Google die Anfrage zu Offenlegung der Identität des Webseitenbenutzers stellen, so kann Google die Anfrage beantworten.

Abbildung 3: Wie Cookies die Anonymität aufheben unabhängig davon, ob die IP verschleiert ist oder nicht 2 Gesamtübersicht über die Netzwerkkonfiguration 2.1 Verwendete Komponenten Nachfolgend wird die Netzwerkkonfiguration des gesicherten Tor-Netzwerks dargestellt. Diese Konfiguration kann sowohl durch virtuelle Maschinen als auch durch reale Computer umgesetzt werden. Die Installationsanleitung in dem Abschnitt #Die Installationsanleitung zeigt eine kostenfreie Umsetzung mit virtuellen Maschinen und kostenloser Software. Das geschützte Netzwerk besteht aus folgenden Komponenten: 1. Ein Router oder ein Modem, das zum ungeschütztem Internet verbindet. Dieser Router wird normalerweise durch den Internetanbieter bei Abschluss des Vertrags bereitgestellt. Jeder Leser, der diese Anleitung über einen eigenen Internetzugang per DSL liest, hat bereits ein derartiges Gerät. Nachfolgend soll dieser Rechner mit R1 abgekürzt werden.

2. Ein Rechner, der als Router in das anonyme Tor Netzwerk dient. Dieser Rechner benötigt zwei Netzwerkkarten (nachfolgend eth0 bzw. eth1 genannt). Davon abgesehen wird hier keine leistungsfähige Hardware benötigt. Das Betriebssystem wird Linux sein, damit die Funktionalität der Linux Firewall iptables genutzt werden kann. Dieser Rechner soll nachfolgend mit Tor-Router abgekürzt werden. 3. Der geschützte Client Rechner, dessen Verbindungen entweder anonymisiert oder abgeblockt werden. Nachfolgend Tor-Client genannt. Das Betriebssystem ist im Prinzip beliebig. Allerdings gilt bei identifizierbaren Produktion (z.b. Windows ab WinXP) dass die verwendeten Lizenzschlüssel nicht der realen Identität des Nutzers zugeordnet sein dürfen. Insbesondere sollte keine alte Windows Lizenz, die durch den Nutzer vorher selbst verwendet wurde, für den Tor-Client eingesetzt werden. 2.2 Topologie der Netzwerkkonfiguration R1 ist mit einer Direktverbindung an die Netzwerkverbindung eth0 des Tor Routers angeschlossen. Der Tor Client ist mit einer Direktverbindung an eth1 des Tor Routers angeschlossen Wichtig: es gibt keine Verbindung des Tor Clients zu R1 2.3 Konfiguration der Netzwerkadressen Die Konfiguration der Verbindung von Tor Router an R1 muss sich an R1 orientieren. Da in dieser Anleitung nicht die Vielzahl aller möglichen R1 Konfigurationen abgedeckt werden kann, wird davon ausgegangen, dass eth0 über DHCP Funktionalität von R1 automatisch konfiguriert wird. Die Netzwerkkarte eth1 auf dem Tor Router wird mit einer statischen IP aus dem Bereich der für nicht öffentliche Netze vorgesehenen Adressbereiche versehen (192.168.0.1) Der Rechner Tor Client bekommt ebenfalls eine statische IP Adresse (192.168.0.2), und eine passende Subnet Mask damit Tor Client mit Tor Router verbunden werden kann. Abbildung 4: Übersicht über alle Netzwerkkomponenten

2.4 Routing auf dem Tor Router Hintergrund Das Internet basiert auf unterster Ebene auf dem Internet Protocol (IP). Das IP stellt die Identifizierung der Kommunikationsteilnehmer sicher. Im Rahmen der Anonymisierung soll vermieden werden, dass die IP-Adresse der Kommunikationsteilnehmer direkt ausgetauscht wird. Aufbauend auf IP bzw. in Koexistenz zu IP gibt es die drei folgenden Protokolle: Verbindungsorientierte Übertragung auf Basis von TCP Verbindungslose Übertragung auf Basis von UDP. Tor unterstützt UDP momentan NICHT (mit einer Ausnahme). ICMP zur Netzwerkdiagnose Real wird fast die gesamte Kommunikation im Internet über TCP abgewickelt. UDP wird mit einer Ausnahme von sehr speziellen Applikationen im Bereich der Videokommunikation genutzt. Der wichtigste UDP Dienst ist das Domain Name System. Das ICMP ist im Rahmen der Anonymisierung gefährlich, da es ermöglicht, die IP Adressen aller an der Kommunikation beteiligten Rechner in Erfahrung zu bringen. Konfiguration der Linux Firewall Unter Einsatz der Linux Firewall iptables können Regeln definiert werden, die festlegen, welcher Datentransfer von eth1 an eth0 weitergeleitet wird (und umgekehrt). Das Ziel ist nun die Regeln so aufzusetzen, dass jeder Datentransfer, der von eth1 (dem Tor Client) auf dem Tor Router ankommt, entweder über das anonyme Tor-Netzwerk geht oder verworfen wird. Bei der Konfiguration des Routing ist dabei zu beachten, dass im unveränderten (Default) Zustand zwischen eth1 und eth0 (und umgekehrt) gar keine Kommunikation möglich ist. Um dieses Ziel zu realisieren, werden mithilfe von iptables die folgenden Regeln aufgesetzt 1. Jeder Datentransfer über TCP von eth1 wird an den Tor Dienst weitergeleitet. 2. Der Datentransfer an das Domain Name System über UDP, der über eth1 eingeht, wird an den DNS Dienst von von Tor geleitet und so anonymisiert. Implizit (da keine separaten Regeln existieren, die anderes sagen) bedeutet diese Konfiguration auch Folgendes: 1. Jede Kommunikation über ICMP endet an eth1 der Tor Client kann nichts über die IP Adresse von R1 in Erfahrung bringen 2. Jede Kommunikation über UDP mit Ausnahme von DNS endet an eth1 Applikationen des Tor Clients, die versuchen, über UDP zu kommunizieren, bekommen keine Verbindung und können die Anonymität nicht gefährden.

Abbildung 5: Routing Regeln zwischen eth0 (R1 -> Internet) und eth1 (Tor Client) Die Konfiguration von iptables geschieht durch 2+1 Kommandozeilenaufrufe im Linux Terminal: 1. iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --to-ports 53 2. iptables -t nat -A PREROUTING -i eth1 -p tcp -j REDIRECT --to-ports 9005 3. iptables-save > /etc/iptables.rules Erklärungen: Befehl 3 speichert die Regeln, die in den Befehlen 1 und 2 festgelegt worden sind in der Datei /etc/iptables.rules ab. Diese Datei muss in der Datei /etc/network/interfaces geladen werden. Für Referenz der Befehle 1 + 2 siehe die Anleitung zu iptables oder eine deutsche Anleitung. Generelles Ziel des Befehls 1: Umleiten aller Anfragen an das DNS, die vom Tor Client kommen, auf den Tor DNS Dienst.

Generelles Ziel des Befehls 2: Umleiten des gesamten TCP Transfers von Tor Client an den Tor Dienst Erklärung zu Regel 1: -t nat Spezifikation der benutzten Tabelle nat von iptables. Diese Tabelle wird benutzt, um den Header von IP Paketen zu manipulieren (dort stehen Start- und Zieladressen der IP Pakete). -A PREROUTING die Regel soll in der Kette PREROUTING ausgeführt werden. Dies bedeutet, dass die zu veränderten IP Pakete vorher noch nicht durch sonstige Routing Regeln verändert worden sind. -A bedeutet, dass eine neue Regel hinzugefügt werden soll. -i eth1 spezifiziert, dass die Regel ausschließlich für IP Pakete die auf Schnittstelle eth1 eingegangen sind, angewendet wird. Das heißt, alle Pakete des Tor Clients. -p udp die Regel wird nur für das UDP Protokoll angewendet. --dport 53 die Regel wird nur für Pakete angewendet, die an Port 53 gesendet werden. Port 53 ist der Port des DNS. -j REDIRECT Die Aktion, die ausgeführt wird, wenn die Filterkriterien -i eth1, -p udp und dport 53 zutreffen. In diesem Fall eine Umleitung des Pakets. --to-ports 53 das Paket wird an den lokalen Rechner auf Port 53 umgeleitet. Dort wird der Tor DNS Service arbeiten (siehe nachfolgenden Abschnitt über die Konfiguration des Tor Services) Erklärung zu Regel 2: (Parameter, die in Regel 1 erklärt worden sind, bitte dort nachschlagen!) -p tcp die Regel wird nur für das TCP Protokoll angewendet. --to-ports 9005 das Paket wird an den lokalen Rechner auf Port 9005 umgeleitet. Dort wird der Tor Service arbeiten. In Regel 2 fehlt der Parameter --dport, da die Regel für alle Pakete und nicht nur diejenigen, die an einen bestimmten Port gerichtet sind, angewendet werden soll. Konfiguration des Tor Services auf dem Tor Router Die Konfiguration des Tor Services bezieht sich auf die offizielle Tor Anleitung. Es sind folgende Ziele zu erreichen: 1. Aufsetzen eines transparenten Proxies zur Weiterleitung des gesamten TCP Datentransfers über das Tor Netzwerk. 2. Aufsetzen einer Weiterleitung des DNS Dienstes über UDP. Ziel 1 wird durch folgende zwei Konfigurationsparameter in der Datei /etc/tor/torrc erreicht: TransPort <Port> TransListenAddress <IP Adresse> Nachfolgend in der Schritt für Schritt Anleitung werden folgende Daten verwendet: TransPort 9005 TransListenAddress 192.168.0.1 Begründung für diese Wahl:

Der Port 9005 ist normalerweise frei (er wird von keiner anderen Applikation verwendet, siehe Liste) Die ListenAddress muss auf die IP Adresse von eth1 gesetzt werden. Ziel 2 wird ebenfalls durch zwei Konfigurationsparameter in der Datei /etc/tor/torrc erreicht: DNSPort <Port> DNSListenAddress <IP Adresse> Nachfolgend in der Schritt für Schritt Anleitung werden folgende Daten verwendet: DNSPort 53 DNSListenAddress 192.168.0.1 Begründung für diese Wahl: Der Port 53 wird normalerweise durch das DNS verwendet. Dadurch kann 192.168.0.1 als DNS Dienst auf dem Tor Client konfiguriert werden. Die ListenAddress muss auf die IP Adresse von eth1 gesetzt werden. Zusammenfassung von Routing und Tor Dienst: Der Tor Dienst wartet auf eth1 auf eingehende TCP Verbindungen auf Port 9005 und auf eingehende UDP Verbindungen auf Port 53 und anonymisiert jede der dort eingehenden IP Pakete Die Regeln von iptables sorgen dafür, dass jeder eingehende TCP Verkehr auf eth1 zu Port 9005 von eth1 umgeleitet wird und dass jeder UDP Verkehr, der auf eth1 eingeht und als Ziel Port 53 hat auf das Port 53 von eth1 umgeleitet wird. Jeder sonstige eingehende Datenverkehr auf eth1 wird verworfen. 3 Umsetzung der Netzwerkkonfiguration auf Basis von virtuellen Maschinen 3.1 Übersicht Das in beschriebene Netzwerk lässt sich problemlos mithilfe von virtuellen Maschinen auf Basis der Oracle Virtual Box umsetzen. Unter Umständen lässt sich auch andere Software für virtuelle Maschinen einsetzen. In der Umsetzung mithilfe von virtuellen Maschinen gibt es die folgenden Beteiligen: 1. Das Host System, auf dem die virtuellen Maschinen ausgeführt werden. Nachfolgend Host genannt. 2. Der Router R0, der die tatsächliche Verbindung des Hostsystems an das Internet ermöglicht. 3. Die virtuelle Maschine, die den Tor Router emuliert. 4. Die virtuelle Maschine, die den Tor Client emuliert. 5. Der Router R1 sowie die Netzwerkkarten eth0 und eth1 sowie die Netzwerkkabel werden durch die Oracle Virtual Box emuliert. R1 verbindet die virtuelle Tor-Maschine mit dem

Host System. Abbildung 6: Topologie der Netzwerkkonfiguration in der Realisierung mit virtuellen Maschinen Bitte beachten: die Applikationen auf dem Host System mit Ausnahme der VM des Tor Clients sind NICHT anonymisiert! 3.2 Warum die Anonymität gewährleistet bleibt Wie in Abschnitt Gesamtübersicht über die Netzwerkkonfiguration erklärt, kann der Tor Client nicht die IP Adresse von R1 in ermitteln. Ohne Zugang zu R1 bleibt auch die öffentliche IP Adresse des Routers R0 für den Tor Client unbekannt. Damit sind alle Aktivitäten aus der Tor Client VM geschützt. Prinzipiell ist die Gesamtsicherheit im Rahmen der Umsetzung des Netzwerks mit virtuellen Maschinen etwas unsicherer: 1. Wird der Tor-Client gehackt, so besteht für den Hacker die Möglichkeit, mögliche Sicherheitslücken in der virtuellen Maschine anzugreifen, die es in einer Umsetzung mit Hardware nicht gibt. 2. Richtet man mit Virtual Box ein geteiltes Laufwerk zwischen Host und der Tor Client VM ein, so ist dies im Rahmen eines Hacks des Tor Clients ebenfalls eine zusätzliche

Gefahrenquelle. 3. Die Virtual Box ist beziehbar ohne Registrierung, allerdings sucht sie selbst aktiv über das Internet nach Updates Sie telefoniert nach hause. Was Oracle mit den Daten macht ist nicht bekannt und kann von sofortigem Verwerfen bis zu einer genauen Analyse hin gehen. Anhaltspunkte für eine Speicherung und Auswertung der Daten auf Seiten von Oracle sehe ich bisher jedoch nicht. 4 Die Installation Schritt für Schritt 4.1 Vorbemerkung Die Screenshots stammen von zwei unterschiedlichen Maschinen. Daher zwei unterschiedliche Windows Layouts. 4.2 Benötigte Hardware Generell werden für den parallelen Betrieb von Host System, Tor Router und Tor Client gehobene Ansprüche an das Hostssystem gestellt. Es wird benötigt: 64 Bit Prozessor für die aktuelle Ubuntu Distribution. Es geht unter Umständen auch mit 32 Bit, allerdings muss der Nutzer selber Sorge tragen, die 32 Bit Ubuntu Distributionen zu beziehen. minimal 4 GB RAM, empfohlen 8 GB 4 Kern Prozessor, 2 Kern wird als minimal Lösung auch funktionieren ca. 8 GB freier Festplattenspeicher. Deutlich mehr wird empfohlen. Im Idealfall: eine SSD Festplatte, um die Ladezeiten und die Installationsdauer zu reduzieren 4.3 Benötigte Software Es wird folgende Software benötigt: 1. Oracle Virtual Box (in dieser Anleitung wird Version 4.3.6 für Windows benutzt) 2. Ubuntu Linux Server (in dieser Anleitung Version 13.10 ) für den Tor Router 3. Ubuntu Linux Desktop (ebenfalls 13.10 in dieser Anleitung) für den Tor Client Es können auch andere Versionen der Virtual Box und Ubuntu Linux verwendet werden, allerdings besteht die Möglichkeit, dass die grafische Nutzungsoberfläche und die Standard Installation anders aussehen. Der Ubuntu Linux Desktop kann auch durch ein beliebiges anderes Betriebssystem ersetzt werden, allerdings wird die Konfiguration hier nicht explizit aufgenommen. Die Konfiguration des Tor Clients ist nur ein kleiner Schritt unabhängig vom Betriebssystem.

4.4 Kurzübersicht über Netzwerkkonfiguration und Passwörter Nachfolgend eine Referenz-Tabelle mit allen Konfigurationsdaten. Jeder Nutzer sollte überlegen, ob ggf. andere Passwörter, IP-Adressen oder Ports verwendet werden sollten und dann selbständig dem eigenem Kenntnisstand entsprechend die Konfiguration individualisieren. Eine derartige Individualisierung erhöht die Sicherheit im Falle, dass ein Trojaner auf dem Tor Client eingespielt wird. Technische Laien sollten mindestens die Passwörter individuell wählen. Am Besten diese Seite ausdrucken und vor der Installation individualisieren. Damit verständicher wird, was gemeint ist: In der Anleitung wird als IP-Adresse des Tor-Routers 192.168.0.1 vorgeschlagen. Diese IP wird an verschiedenen Stellen in der Anleitung referenziert. Man kann natürlich auch eine andere IP wählen, z.b. 192.168.0.134. Wenn man dies macht, einfach in die nachfolgende Tabelle eintragen, ausdrucken und dann, wenn in der Installationsanleitung 192.168.0.1 auftaucht, durch die selbst gewählte IP ersetzen. Wer sich technisch unsicher fühlt, nimmt einfach die Vorgaben; nur die Passwörter müssen selbst gewählt werden. Variable Vorbelegung aus Anleitung IP Tor-Router 192.168.0.1 IP Tor-Client 192.168.0.2 Subnet Mask 255.255.255.0 Muss angepasst an vergebene IP Adressen von Client und Router sein Rechnername des Tor-Routers tor-router Nicht den Realnamen verwenden! Nutzername des Tor-Routers tor Nicht den Realnamen verwenden! Name des Accounts des TorRouters tor Nicht den Realnamen verwenden! Passwort des Nutzers des TorRouters Eigene Belegung Kommentar Muss selbst gewählt werden Passwort des superusers des TorRouters Identisch zu Passwort des Nutzers TCP Port des Tor Diensts auf TorRouter 9005 Abgleichen mit Standards! UDP DNS Port des Tor Dients auf 53 Tor-Router Sollte nicht geändert werden, da Tor-Client sonst Tor-Router nicht als DNS Dienst wahrnehmen kann Eigener Name auf Tor-Client Tor-client Auf gar keinen Fall den Realnamen verwenden! Names des Rechners von TorClient torclient-virtualbox Auf gar keinen Fall den Realnamen verwenden! Benutzername auf Tor-Client tor-client Auf gar keinen Fall den Realnamen verwenden! Passwort des Nutzers auf TorClient Muss selbst gewählt werden

4.5 Schritt 1: Installation der Oracle Virtual Box Nach dem Download einfach die Datei ausführen: Abhängig vom Host System ist ggf. eine Bestätigung durchzuführen, dass der Ausführung zugestimmt wird. Diese Abfrage ggf. bestätigen (Ausführen) wählen. Zu Beginn des Setups zunächst Next > wählen Bei der Auswahl, der zu installierenden Komponenten, keine Änderungen durchführen: Im nächsten Installationschritt die Standards lassen oder nach eigenem Ermessen ändern:

Die nächste Warnmeldung bestätigen: Und schließlich die Installation mit Install starten: Abhängig vom Betriebssystem wird man erneut gefragt, ob man Änderungen zustimmt, dies ist

natürlich zu bestätigen Nach Abschluss der Installation die Virtual Box gleich starten lassen und damit zum nächsten Schritt springen: 4.6 Schritt 2: Konfiguration der simulierten Hardware und des simulierten Netzwerks Teilschritt 1: Aufsetzen der VM des Tor-Routers Nach dem Start der Virtual Box erscheint der folgende Screen. Hier oben links Neu auswählen. In der nun erscheinenden Dialogbox folgende Daten eingeben/auswählen. Auf die Angabe 64-Bit achten.

Danach Weiter klicken. Im nachfolgendem Screen kann die Größe des Speichers gewählt werden. Diese kann bei 512 MB bleiben (diese Einstellung kann wie alle anderen auch später bei Bedarf geändert werden). Erneut Weiter klicken. Im dem nachfolgendem Screen wird die virtuelle Festplatte gewählt. Da noch keine vorhanden ist, Festplatte erzeugen auswählen (das sollte bereits voreingestellt sein) und danach Erzeugen klicken:

Nachfolgend wird die virtuelle Festplatte, die neu erstellt wird, konfiguriert. Einfach die Vorgaben übernehmen: Nun wird der Typ der Festplatte gewählt. Es sollte dynamisch gewählt werden. Dies führt dazu, dass auch bei einer 8GB HD auf der realen Platte nur die tatsächlich verwendeten gespeichert werden und nicht die kompletten 8GB: Nun die Größe der Festplatte und ihren Namen angeben (beides auf Vorgabe belassen) und dann Erzeugen :

Teilschritt 2: Aufsetzen der VM des Tor Clients: Vorbemerkung: falls geplant wird, ein anderes Betriebssystem als Ubuntu im Client zu wählen, bitte selbständig die angemessenen Parameter setzen! Die Schritte sind im wesentlichen die gleichen wie für das Aufsetzen des Tor Routers Zunächst wieder Neu im Oracle VM VirtualBox Manager wählen: Im Dialogfeld dann die folgenden Daten eingeben und Weiter klicken. Da die 64 Bit Version von Linux benutzt werden soll, muss auch zwangsläufig hier Ubuntu (64 bit) gewählt werden

Im nachfolgendem Screen kann die Größe des Speichers gewählt werden. Diese kann bei 512 MB bleiben (Falls das Hostsystem genug Speicher besitzt ist hier aber ein größerer Wert von 2 GB sinnvoll). Erneut Weiter klicken. Im dem nachfolgendem Screen wird die virtuelle Festplatte gewählt. Da noch keine vorhanden ist, Festplatte erzeugen auswählen (das sollte bereits voreingestellt sein): Nachfolgend wird die virtuelle Festplatte, die neu erstellt wird, konfiguriert. Einfach die Vorgaben übernehmen:

Nun wird der Typ der Festplatte gewählt. Es sollte dynamisch gewählt werden. Nun die Größe der Festplatte und ihren Namen angeben (beides auf Vorgabe belassen) und dann Erzeugen. Hinweis: wenn man Speicherhungrige Anwendungen wie z.b. den original Bitcoin Client nutzen möchte, bitte einen deutlich größeren Wert nehmen. Für den original Bitcoin Client wenigstens 32 GB, eher 64 GB, wenn vorhanden. Teilschritt 3: Konfiguration der simulierten Netzwerkhardware des Tor Routers Die virtuelle Maschine von Tor-Router und Tor Client sind erzeugt. Was noch fehlt, ist die Konfiguration der Netzwerkhardware: Zunächst das Zahnradsymbol Ändern oben rechts wählen:

In dem neuen Dialogfeld zunächst links Netzwerk wählen und dann auf der rechten Seite die Konfiguration für Adapter 1 entsprechend des Bildes setzen. Diese Konfiguration sollte Voreinstellung sein. Kurze technische Ergänzung für diejenigen, die das Kapitel Gesamtübersicht über die Netzwerkkonfiguration gelesen haben: Hier wird die Hardware der Schnittstelle eth0 konfiguriert. Durch die Wahl von NAT bei Angeschlossen an wird automatisch der Router R1 durch Oracle Virtual Box aufgesetzt. Jetzt auf Adapter 2 klicken und die im Screenshot gezeigte Konfiguration eintragen: 1. Haken setzen bei Netzwerkadapter aktivieren 2. Angeschlossen an: umstellen auf Internes Netzwerk 3. Name für das interne Netzwerk eingeben, in diesem Beispiel Tor Router <-> Tor Client

Zum Speichern der Konfiguration OK drücken. Technische Erklärung: Hier wird die Hardware der Schnittstelle eth1 konfiguriert. Durch die Wahl von Angeschlossen an: Internes Netzwerk wird der Virtual Box mitgeteilt, die Verkabelung mit anderen virtuellen Maschinen zu simulieren, wenn diese an das gleiche interne Netzwerk (mit dem gleichen Namen) angeschlossen sind. Teilschritt 4: Konfiguration der Netzwerkkarte des virtuellen Tor Clients Zunächst im Oracle VM VirtualBox Manager mit (einem einzelnen!) Mausklick den Tor Client auswählen. Danach auf Ändern oben links klicken: In dem neuen Dialogfenster zunächst auf Netzwerk klicken und dann für Adapter 1 folgende Werte eintragen:

Damit ist im Prinzip die Konfiguration der Netzwerkhardware des Tor Clients abgeschlossen. Es sollte aber noch geprüft werden, ob die Adapter 2, 3, und 4 deaktiviert sind (der Haken Netzwerkadapter aktivieren ist auf den entsprechenden Reitern nicht gesetzt, wie in nachfolgend für Adapter 2 dargestellt. Das sollte aber bereits Voreinstellung sein: Danach OK drücken. Technische Anmerkung: Durch die Konfiguration des Netzwerkadapters 1 zu Angeschlossen an internes Netzwerk Tor Router <-> Tor Client als einzigen aktiven Adapter hat die virtuelle Maschine des Client ausschließlich Verbindung zum Tor Router, da der Tor Router die einzige andere an das Netzwerk Tor Router <-> Tor Client angeschlossene Maschine ist. Teilschritt 5: Installation des Ubuntu Servers auf der Tor Router VM Zunächst die VM des Routers starten, das geht unter anderem durch einen Doppelklick auf die TorRouter Zeile in der Liste links:

Beim ersten Start erscheint der folgende Bildschirm (je nach Host ist vielleicht ein anderes Laufwerk voreingestellt). Nun ist als Startmedium ein anderes zu wählen (durch Klick auf das Ordner Symbol mit dem grünem Pfeil): Nun sucht man die zuvor heruntergeladene CD-Abbilddatei für Ubuntu-Linux und öffnet sie:

Danach noch den Start mit diesem Medium bestätigen: Ubuntu lädt nun. Als erstes ist die Sprache auszuwählen. Ich gehe von Deutsch aus: Wird mit der Maus auf den virtuellen Bildschirm geklickt, erscheint folgende Information, die mit Fangen zu bestätigen ist(falls sie später wieder aufkommt, einfach erneut Bestätigen oder den Haken bei Die Meldung später nicht mehr zeigen setzen): Nun sicherstellen, dass Ubuntu Server installieren aktiviert ist (mit den Pfeiltasten) und dann Enter drücken

Nun die ggf. die Meldung bestätigen, dass der Installer noch nicht komplett in Deutsch vorhanden ist (Enter): Nun den Standort auswählen und mit Enter bestätigen:

Nun die Option Tastatur erkennen wählen (auf Ja umstellen) und mit Enter bestätigen: Nun die Tasten drücken, die unten angegeben sind (+ und y reichen, um die Deutsche Tastatur zu erkennen):

Die Auswahl der Tastatur mit weiter bestätigen (dann Enter): Nun wird der erste Teil des Ubuntu Servers installiert. Abhängig von der Leistung des Hostsystems entweder eine Kaffee holen oder eine Kurzgeschichte lesen. Als nächste Nutzereingabe wird ein Rechnername verlangt. Einfach tor-router eintragen und dann weiter:

Nun einen Nutzernamen eingeben (Name kann beliebig gewählt werden und sollte am Besten nicht der Realname sein, z.b. tor das hat nachher keinerlei Bedeutung) und dann weiter: Nun den Namen des Nutzerkontos (am besten den Gleichen wie für den Nutzernamen) für den neuen Nutzer eingeben und weiter:

Nun ein Passwort für den neuen Nutzer eingeben. Das Passwort muss nicht komplex sondern statt dessen gut zu erinnern (z.b. 0123456789) sein. Danach weiter: Danach das Passwort bestätigen und weiter:

Je nach Passwort wird Ubuntu auf zu niedrige Komplexität hinweisen. Auch hier einfach bestätigen und weiter: Den persönlichen Ordner verschlüsseln lassen und weiter:

Nun die Zeiteinstellungen bestätigen: Nun die (virtuelle) Festplatte mit Option Geführt gesamte Platte verwenden und LVM einrichten partitionieren:

Den nächsten Dialog einfach bestätigen viel Auswahl besteht ohnehin nicht: Nun bestätigen, dass die Änderungen auf die (virtuelle) Festplatte geschrieben werden (von Nein auf Ja wechseln, dann Enter):

Die Größe der Partition bestätigen: Nun die Gesamtkonfiguration der Festplatte bestätigen und weiter:

Nun wird das System installiert. Das kann je nach Leistung des Hosts etwas dauern. Wer will, kann mit der Host-Taste (rechte STRG Taste per Voreinstellung) in das Hostsystem wechseln. Ist die Installation abgeschlossen, bestätigen, dass kein Proxy für den Internetzugang benötigt wird: Jetzt holt Ubuntu einige Daten aus dem Internet. Dies kann etwas dauern. Bei der anschließenden Frage nach Sicherheitsupdates kann man diese deaktiviert lassen:

Bei der Auswahl der Zusatzsoftware nichts auswählen und weiter: Die Frage, ob GRUB in den Master Boot Record geschrieben werden soll, ist mit Ja zu beantworten:

Die Installation ist abgeschlossen, sobald auf dem nächsten Dialog weiter gewählt wird: Unter Umständen kommt während der Softwareinstallation bei einem beliebigen Schritt (typischerweise aber an dem Punkt, an dem aus dem Internet Software nachgeladen wird) eine Fehlermeldung, dass ein Installationsschritt fehlgeschlagen ist. In diesem Fall von vorne beginnen (VM Neustarten).

Teilschritt 6: Konfiguration des Tor Routers Anmerkung: in diesem Teilschritt ist auf Groß/Kleinschreibung zu achten! Nach dem (Neu) Start des Tor Routers erscheint der Login Screen: Hier ist der gewählte Benutzname ( tor ) eintragen, gefolgt von der Eingabetaste. Danach das Passwort aus Teilschritt 5 (wird nicht angezeigt), gefolgt von Eingabetaste. Nun ist man im Konsolen Prompt:

Zunächst geben wir dem Nutzer tor superuser Rechte, damit wir die restlichen Installationschritte ausführen können: 1. Dazu zunächst sudo su gefolgt von Eingabetaste eingeben: 2. Nun erneut das Passwort für tor eingeben. 3. Wir haben nun superuser rechte und müssen noch das superuser Passwort festlegen. Dazu passwd gefolgt von Eingabetaste eingeben:

4. Nun das gleiche Passwort wie in Teilschritt 5 erneut eingeben und dann die Eingabetaste drücken: 5. Und das Passwort erneut eingeben: Nun laden wir die neusten Softwareupdates sowie die Tor Software runter: 1. Eingabe von apt-get update gefolgt von der Eingabetaste: 2. Nun apt-get upgrade gefolgt von Eingabetaste eingeben:

3. Die Frage durch drücken der Taste J mit ja beantworten. Das kann jetzt etwas dauern, da die Updates heruntergeladen werden. 4. Nach Abschluss der Operation Tor installieren. Dazu Eingabe von apt-get install tor gefolgt von der Eingabetaste: 5. Die Abfrage durch drücken der Taste j gefolgt von Eingabetaste mit Ja beantworten:

Nun ist Tor installiert, allerdigns müssen noch Netzwerkadapter, Routing und Tor konfiguriert werden: Konfiguration des Netzwerkadapters: 1. Editieren der Konfigurationsdatei /etc/network/interfaces mit dem Editor nano. Dazu Eingabe von nano /etc/network/interfaces gefolgt von der Eingabetaste: 2. Der Editor zeigt nun die Voreinstellungen an. Bitte prüfen, ob die eigenen Konfigurationsdatei identisch zu dem nachfolgendem Inhalt ist (wenn nicht, kann dies ein Sicherheitsrisiko sein): 3. Nun geht man durch drücken der Pfeil nach unten Taste bis ans Ende der Konfigurationsdatei und fügt folgende Zeilen hinzu: auto eth1 gefolgt von Eingabetaste Initialisierung von Netzwerkadapter eth1 iface eth1 inet static gefolgt von Eingabetaste Angabe, dass eth1 eine feste IP Adresse bekommt address 192.168.0.1 gefolgt von Eingabetaste die feste IP, die eth1 bekommt

netmask 255.255.255.0 gefolgt von Eingabetaste Die Netzwerkmaske für das interne Netzwerk zwischen Tor Router und Tor Client pre-up iptables-restore /etc/iptables.rules gefolgt von Eingabetaste Lädt die iptables Regeln bei jedem Rechnerstart. Diese Regeln werden im nächsten Schritt eingegeben und gespeichert. Es sollte nun folgender Text in der Datei stehen (alles genaustens prüfen, Groß/Kleinschreibung und die englischen Namen beachten!): 4. Wenn alles korrekt eingegeben wurde, durch gleichzeitiges Drücken von (der linken) STRG Taste und o speichern: 5. Dateinamen nicht ändern sondern einfach Eingabetaste drücken! 6. Den Editor durch gleichzeitiges Drücken der linken STRG Taste und x beenden:

Nun werden die beiden Routing Regeln aufgesetzt: 1. Zunächst iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --toports 53 gefolgt von Eingabetaste eingeben. Eine Rückmeldung erfolgt nicht: 2. Danach iptables -t nat -A PREROUTING -i eth1 -p tcp -j REDIRECT --to-ports 9005 gefolgt von Eingabetaste eingeben. Eine Rückmeldung erfolgt nicht:

3. Nun werden die beiden eben eingeführten Routing Regeln in der Datei /etc/iptables.rules gespeichert. Das ist die Datei, die bei dem Start des Rechners nach unseren Änderungen in der Konfigurationsdatei des Netzwerkadapters geladen wird. Dazu Eingabe von iptablessave > /etc/iptables.rules gefolgt von Eingabetaste. Eine Rückmeldung erfolgt nicht: (bei obigem Screenshot habe ich aufgrund eines Eingabefehlers Leerzeilen eingefügt. Diese sind zu ignorieren.) Nun die Konfiguration des Tor Dienstes: 1. Es wird die Tor Konfigurationsdatei /etc/tor/torrc mithilfe des Editors nano geöffnet. Dazu ist nano /etc/tor/torrc gefolgt von der Eingabetaste einzugeben:

2. Der Editor zeigt nun die Voreinstellungen an. Bitte prüfen, ob jede der Zeile in dieser Datei mit einem # beginnt und dabei mit der Pfeil nach unten Taste zum Ende der Datei gehen. Das Ende der Datei müsste folgendermaßen aussehen: Bitte beachten: je nach Version kann die unveränderte Konfigurationsdatei sehr unterschiedlich aussehen. Wichtig ist aber, dass jede Zeile auskommentiert ist (mit dem # ) beginnt. 3. Nun sind am Ende der Datei folgende Zeilen hinzuzufügen: Eine Leerzeile zur Orientierung (Eingabetaste) VirtualAddrNetwork 10.192.0.0/10 gefolgt von Eingabetaste Namensraum, auf den.onion Adressen aufgelöst werden sollen. Dieser muss ein freier private IP Addressraum sein. AutomapHostsOnResolve 1 gefolgt von Eingabetaste DNS Service aufsetzen. TransPort 9005 gefolgt von Eingabetaste Siehe Tor Router Konfiguration TransListenAddress 192.168.0.1 gefolgt von Eingabetaste Tor Router Konfiguration DNSPort 53 gefolgt von Eingabetaste Tor Router Konfiguration

DNSListenAddress 192.168.0.1 gefolgt von Eingabetaste Tor Router Konfiguration Es sollte nun folgender Text in der Datei stehen (alles genaustens prüfen, Groß/Kleinschreibung und die englischen Namen beachten!): 4. Nun die Datei durch gleichzeitiges Drücken von STRG (links) und o speichern: 5. Den Dateinamen unverändert lassen und einfach Eingabetaste drücken:

6. Den Editor durch gleichzeitiges drücken von STRG (links) und x beenden: Zum Abschluss das System durch Eingabe von init 6 gefolgt von Eingabetaste neu starten. Teilschritt 7: Installation des Ubuntu Desktops auf der Tor Client VM Zunächst ist die VM des Tor Clients per Doppelklick zu starten (Anmerkung: im Gegensatz zu dem was der Screenshot zeigt, sollte der Tor Router gestartet sein):

Beim Ersten Start ist das Installationsmedium auszuwählen. Dazu ist das Ordner Symbol rechts unten anzuklicken: Danach die zuvor heruntergeladene Datei des Ubuntu-Desktops auswählen: Nach der Auswahl dann die VM Starten: Jetzt zunächst die Sprache auf Deutsch umstellen und die Installation starten:

Wenn die VM richtig konfiguriert ist, dann hat man jetzt noch KEINEN Zugang zum Internet (was aber egal ist). Daher bestätigen, dass Software von Drittanbietern installiert werden soll und dann weiter: Wichtig: Falls an dieser Stelle bereits Internetzugang besteht, dann ist die Tor Client VM nicht richtig konfiguriert und die Anonymität kann später nicht gewährleistet werden! Bei Installationsart Festplatte löschen und Ubuntu installieren auswählen. Da wir auf eine VM installieren, wird nur die simulierte, momentan leere Festplatte gelöscht. Danach Jetzt Installieren anwählen:

Nun den Ort bestätigen und weiter: Nun die Tastaturbelegung auf Deutsch ändern, wenn nicht automatisch erkannt:

Nun die folgenden Daten eingeben (Passwort nach eigenem ermessen wählen: es sollte leicht erinnerbar sein) und auch die eigenen persönlichen Daten verschlüsseln lassen. Danach weiter: Da wir Ubuntu One nicht benötigen, einfach bestätigen (mit Später einloggen ):

Nach der Installation, den Neustart bestätigen: Am Ende einfach noch Eingabetaste drücken. Das Auswerfen des Installationsmediums macht Virtual Box automatisch: Teilschritt 8: Konfiguration des Tor Clients Beim Bildchirm zur Anmeldung zunächst mit dem bei der Installation gewähltem Passwort anmelden:

Nun die Netzwerkkonfiguration starten. Dazu auf das Applications Symbol klicken, net eingeben und Network auswählen: Nun auf Listeneintrag Wired gehen (ist voreingestellt) und Options unten rechts drücken: Nun auf den Reiter IPv4 Settings wechseln:

Und folgende Daten eingeben und mit Save speichern: Fertig! Nun sollten wir eine Verbindung habe (wenn der Tor Router läuft). Jetzt sollte alles geschützt und anonym laufen. Empfehlenswert ist es, die Tests dazu im nachfolgenden Abschnitt durchzuführen. 5 Prüfen der Gesamtkonfiguration 5.1 Kann nicht anonymisierter Datentransfer den Client verlassen? Im Tor Client Applications öffnen, terminal eingeben und dann das Terminal Symbol anklicken:

Im Terminal nun ping www.google.de entippen und dann Eingabetaste: Nun darf gar nichts passieren, es darf keine Antwort von www.google.de kommen. Nach einigen Sekunden STRG(links) und c gleichzeitig drücken, um abzubrechen: In der Statistik muss ein packet loss von 100% bestehen, ansonsten ist die Anonymisierung nicht gegeben! Allerdings muss die Namensauflösung funktioniert haben (in der zweiten Zeile muss nach www.google.de in Klammern eine IP stehen). Technischer Hintergrund für Interessierte: ping benötigt das ICMP Protokoll. Da das ICMP Protokoll von Tor nicht verarbeitet wird, muss auf dem Tor Router jeder ICMP Datentransfer enden, Details dazu siehe IMCP Datentransfer auf Router. Der UDP basierte DNS Dienst muss aber funktionieren, weshalb die IP von www.google.de bezogen worden ist. 5.2 Ist die eigene IP verschleiert? Im Tor Client den Firefox Webbrowser starten:

Nun die Website www.meineip.de aufrufen. Diese Website zeigt die eigene IP an: Nun ruft man mit einem Browser auf dem Host ebenfalls www.meineip.de auf und vergleicht die beiden IP Adressen aus dem Tor Client und dem Host System. Es müssen zwei unterschiedliche Adressen sein. Technischer Hintergrund: www.meineip.de sieht auf dem Host System die reale IP, die nicht anonymisiert ist. Auf dem Tor Client sieht www.meineip.de jedoch die IP des Tor Exit Nodes. 5.3 Sind die Hidden Services des Tor Netzes verfügbar? Im Tor Client eine Hidden Service Seite aufrufen, z.b. das deutsche Deep Web Forum unter http://germanyhusicaysx.onion/ im Tor Client aufrufen. Wie alle Deep Web Dienste kann es sein, dass das Forum zeitlich eingeschränkt nicht erreichbar ist. 6 Konfiguration der Anwendungsschicht Die Konfiguration der Anwendungsschicht kann nicht komplett in diesem Kapitel abgedeckt werden. Es soll aber die wichtigste Applikation, der Webbrowser Firefox im Ubuntu-Client anonymisiert werden.

Bitte beachten: bedingt durch die Einführung von neuen Technologien sind die nachfolgend aufgelisteten Schritte prinzipiell als inkomplett anzusehen. Folgende Aufgaben sind zur Anonymisierung des Browsers zu erfüllen: 1. Umschalten auf den privaten Modus 2. Konfiguration der Cookies 3. Konfiguration von Java Script 4. Installation eines Filters zum Aussperren von Google und anderen Spionen 5. Deaktivierung der Supercookies 6. Deaktivierung der Flash Cookies Um das zu tun zunächst den Webbrowser starten: Umschalten auf den privaten Modus Im offenem Firefox zunächst ALT+E drücken und dann Preferences auswählen: Im Preferences Menü dann auf den Reiter Privacy wechseln und a) History: Firefox will: auf Use custom settings for history umstellen. b) Eine Haken links von Always use private browsing mode setzen. Ggf. wird man gefragt, ob man Firefox neu starten soll, um die Änderungen der Einstellungen zu übernehmen. Dies ist natürlich zu tun. In diesem Fall aber wieder mit ALT+E Preferences Privacy auf die Einstellungsseite zurückkehren!

Konfiguration der Cookies Bei der Konfiguration der Cookies wird es unter Umständen notwendig sein, einen Kompromiss zwischen Sicherheit und Anwendbarkeit einzugehen. Viele Websites verlangen die Benutzung von Cookies man kann diese Websites bei kompletter Deaktivierung nicht mehr benutzen. Als Mittelweg ist folgende Konfiguration möglich: a) Begrenzung der Lebenszeit der Cookies auf eine Browser Sitzung schließe ich alle Browserfenster kann Google verliert Google meine Spur b) Keine Cookies von Dritten erlauben. Steuere ich eine Website an und diese Website bindet Google ein, so werden die Cookies von google nicht akzeptiert. Installation eines Filters zum Aussperren von Google Google späht den Nutzer in erster Linie über Google Analytics aus. Der beste Weg, Google Analytics auszusperren ist es, eine modifizierte HOSTS Datei anzulegen. Dieser Weg garantiert, dass keine Applikation Google Analytics benutzt. Dieser Weg ist mit Tor nicht möglich, da die lokale DNS Namensauflösung umgangen wird und durch die Tor Exit Node ausgeführt wird. Deshalb soll nachfolgend das Firefox Browser Addon Adblock Plus diese Aufgabe innerhalb von Firefox erfüllen. Dazu zunächst im Hauptfenster des Browsers STRG+SHIFT+A drücken, um das Addons Menü aufzurufen: Im Addons Menü dann

1. Im Suchfeld Adblock plus gefolgt von Eingabetaste eintippen 2. Das korrekte Adblock Plust <Version> lokalisieren 3. Install rechts neben dem richtigem Eintrag drücken Nach der Installation jetzt den Filter setzen. Dazu zunächst auf Tools->Adblock Plus>Filtereinstellungen gehen: Nun a) auf den Reiter Eigene Filter wechseln b) Filtergruppe hinzufügen auswählen c) Im Namensfeld Google Analytics eintippen.

Nun die Domain google-anaytics.com blocken: a) den Knopf Filter hinzufügen drücken b) in der neu entstandenen Zeile den Text google-analytics.com (ohne Anführungszeichen) eintippen Die restlichen Websites sollten bereits gesperrt sein, da sie in der vorinstallierten Filterliste EasyList Germany enthalten sind. Deaktivierung der Super Cookies Danach in der Adresszeile about:config gefolgt von der Eingabetaste eintippen:

Bestätigen, dass man die advanced settings ändern möchte (Den Knopf I'll be careful, I promise drücken) Nun unter rechts neben Search: den Text dom.storage gefolgt von Enter eintippen: Nun die rechte Maustaste auf der Zeile dom.storage.enabled drücken und in dem Kontextmenü den den Menüeintrag Toggle auswählen: Jetzt sollte unterhalb der Spalte Value der Wert false stehen:

Deaktivierung der Flash Cookies Man gibt in einem neuen Browserfenster die URL http://www.macromedia.com/support/documentation/de/flashplayer/help/settings_manager03.html ein. Zunächst sieht man folgende Einstellungen: Diese ändert man in folgende: 7 Verhaltensregeln 7.1 Welches Verhalten gefährdet die Anonymität? Die Grundlage für eine Wahrung der Anonymität während des Surfen mit der der virtuellen Maschine ist die (gedankliche) Annahme einer anderen Identität. Es darf keine Überschneidungen zwischen den anonymisierten und dem nicht anonymen Surfen geben. Selbst die Verschleierung der IP und die sichere Konfiguration der Anwendungsschicht hilft nicht, alle Problemfälle zu umgehen. Aus technischer Sicht ist dabei vor allem auf der Anwendungsschicht immer die Einführung einer neuen Technologie zur Verfolgung der Nutzeraktivitäten möglich, die nicht im Kapitel über die sichere Konfiguration der Anwendungsschicht abgedeckt ist. Aus diesem Grund darf niemals aus dem Tor Client heraus auf einen Dienst, der nicht anonymisiert genutzt wurde, zugegriffen werden. Das gilt insbesondere für alle Nutzerkonten.

Der umgekehrte Fall trifft ebenfalls zu: wenn ein Nutzerkonto anonymisiert angelegt wurde, darf es nicht ein einziges mal nicht-anonymisiert genutzt werden. Des Weiteren kann durch statistische Auswertung des Surfverhaltens die Identität bestimmt werden. Beispiele: 1. Ein nicht anonym genutzter Email-Zugang darf auch nicht verwendet werden, wenn man anonym im Internet unterwegs ist. Das gilt auch, wenn man bei der Registrierung keine persönlichen Daten angeben hat, da davon auszugehen ist, dass die unverschleierte IPAdresse beim Registrieren geloggt wurde. 2. Es wurde ein Email-Zugang mit dem Tor-Client angelegt. Nach einem Jahr wird der Account ein einziges Mal vom eigenem Smartphone aus genutzt. Dann ist die Anonymisierung des ganzen Jahres, auch rückwirkend, nicht mehr gegeben. 3. Ich führe eine Transaktion zwischen einer anonymisierten Bitcoin Brieftasche und einem nicht anonymisierten durch. Die Anonymität der anonymisierten Bitcoin Brieftasche ist nicht mehr gegeben. 4. Ich kaufe ein Produkt mit meiner realen Lieferadresse und bezahle mit einer anonymisierten Bitcoin Brieftasche. Die Anonymität der Bitcoin Brieftasche ist nicht mehr gegeben. 5. Ich kaufe eine illegale Ware anonym über den Tor-Client. Ich benutze meine eigenen Kreditkartendaten. Die Anonymität ist nicht mehr gegeben. 6. Ich habe einen Rechner in einem sicheren Drittland über den Tor-Client gemietet und mit meiner anonymen Bitcoin Brieftasche bezahlt. Ich gehe davon aus, dass aufgrund des Inhalts die Verbindungen zu diesem Rechner durch Geheimdienst oder Polizeibehörden überwacht werden. Ich logge mich ein einziges mal ohne Anonymisierung auf dem angemietetem Rechner ein. Nun kennen die Behörden meine Identität. 7. Ich bin in einem Forum nicht-anonym registriert. Nun melde ich mich mit dem Tor-Client anonym mit dem gleichem Benutzerkonto an in diesem Forum an. Die Anonymität ist dennoch nicht gegeben. 8. Ich habe bei einem Email-Anbieter ein Nutzerkonto anonym angelegt und bei dem gleichen Anbieter ein nicht-anonymes Nutzerkonto. Ich melde mich auf dem Tor-Client zunächst auf dem nicht anonymen Nutzerkonto an und wieder ab. Danach melde ich mich, ohne den Browser zu schließen, wieder auf dem anonymisierten Nutzerkonto wieder an. Die Anonymität ist nicht mehr gegeben. (Hinweis: das gilt unabhängig der Reihenfolge!). 9. Ich schreibe längere Texte auf einem eigenem Blog (nicht anonymisiert keine IP Verschleierung). Nun erstelle ich einen neuen, anonymisierten Blog und achte darauf, dass ich durchgehend die Anonymität wahre. Dennoch ist es einem Geheimdienst möglich, meine Identität aufzudecken. Der Grund: Bei längeren Texten lassen sich Stil, Wortwahl etc. der Texte analysieren und rechnergestützt vergleichen. 10. Ich habe bislang auf einem nicht anonymen Computer meine täglichen Exkurse in das Internet durchgeführt und dabei regelmäßig bestimmte Websites angesteuert, bestimmte Blogs gelesen und bestimmte Nachrichtenseiten gelesen, die google suche benutzt etc. Nun verlagere ich meine gesamte Internetaktivität auf den Tor-Client, allerdings erlaube ich aus technischen Gründen die Benutzung von Cookies während einer Session. Google kann in diesem Fall wahrscheinlich die Identität rekonstruieren, da google genau die Statistiken, welche, wann, wie oft, wie lange und in welchen Zeitabständen Websites angesteuert werden, analysiert und zur Bestimmung der Identität verwendet. Das geht soweit, dass die Autovervollständigung bei der Google Suche benutzt wird, um individuelle Merkmale zu analysieren. Technischer Hintergrund dazu: die Autovervollständigung sendet jeden Tastendruck des Nutzers direkt an google, damit auf Basis der Eingabe die Liste mit Vorschlägen zur Autovervollständigung erstellt werden kann. Google berechnet aufgrund

von Kriterien wie die Schnelligkeit der gedrückten Tasten, der Häufigkeit der Korrekturen und natürlich der gesuchten Begriffe einen Fingerabdruck des Nutzers. 7.2 Vermeiden der Aufdeckung der Anonymität durch Verhaltensregeln Wie erwähnt ist die abstrakte Grundlage zur Wahrung der Anonymität die Annahme einer getrennten Identität während des anonymen und nicht anonymen Surfens. Die Trennung umfasst dabei folgende Aspekte: 1. Strikt unterschiedliche Websites / Anwendungen benutzen i. Getrennte Email Nutzerkonten von verschiedenen Anbietern (anonym / nicht anonym) ii. Bestimmte Blogs nur mit dem nicht-anonymen Zugang lesen iii. Anderen Suchmaschinenanbieter (am Besten nicht Google) für den anonymen Zugang verwenden. 2. Auf dem anonymisierten Zugang niemals persönlichen Informationen (Name, Zahlungsinformationen, Referenz auf nicht anonymes Nutzerkonto, eigene Website etc.) gleich welcher Art preisgeben. 3. Unter Umständen nicht sofort die kompletten Aktivitäten auf den Tor-Client verlagern. 4. Aus Sicherheitsgründen unterschiedliche Passwörter verwenden. Besitzt man ein wirklich einmaliges Passwort, kann die gleichzeitige Verwendung für anonyme und nicht-anonyme Anwendungen einem Überwacher unnötige Hinweise geben. Darüber hinaus sind folgende unterstützende Maßnahmen sinnvoll: 1. Auch auf den nicht-anonymen Rechnern Google und Werbedienste aussperren (das geht am Besten durch die Verwendung einer angepassten HOSTS-Datei) um zu verhindern, dass überhaupt ein Persönlichkeitsprofil erstellt werden kann. 2. Versuchen, anders zu schreiben (Schreibstil Analyse!) Darüber hinaus ist es sinnvoll, den gesamten Rechner zu verschlüsseln (z.b. mit TrueCrypt). Das führt dazu, dass die Behörden für den Fall, dass sie nur einen Verdacht haben, dass anonyme und nicht anonyme Identität übereinstimmen, im Falle einer Hausdurchsuchung keine konkreten Beweise dafür finden werden. Ein Nachtrag zur HOSTS Datei Das Verwenden einer HOSTS Datei aus dem Internet kann ein zusätzliches Sicherheitsrisiko sein, falls die Datei von dritter Seite her manipuliert wurde. Eine Manipulation kann in zwei Richtungen gehen: a) Das Sperren einer Website, die man eigentlich ansteuern möchte. Eine derartige Manipulation lässt sich erkennen, indem man die HOSTS Datei öffnet und nach dem Name der Website sucht. Dabei nur den Servernamen verwenden. Beispiel: sucht man nach der URL https://www.google.de/, so tippt man in der Suche nur www.google.de ein. Findet man einen Eintrag, so kann diese Zeile einfach entfernen und die Datei speichern (oder besser ganz löschen, da sie offensichtlich zur Zensur missbraucht wird). b) Eine Website, die man besuchen möchte, wird auf einen anderen Rechner umgeleitet. Eine derartige Manipulation erkennt man innerhalb der HOSTS Datei, wenn einer Website eine andere gültige IP zugeordnet wird. Generell sollte jeder Eintrag einen Rechner die IP des eigenen Rechners ( localhost ) oder eine ungültige zuordnen. Gültige Zeilen in der HOSTS Datei sind daher

folgende (Beispiele): Beispiel Bedeutung 0.0.0.0 www.google-analytics.com #[Google Analytics] Die Website www.google-analytics.com wird der ungültigen IP 0.0.0.0 zugeordnet. Der Rest der Zeile nach # ist ein Kommentar ohne Bedeutung. 127.0.0.1 www.google-analytics.com #[Google Analytics] Die Website www.google-analytics.com wird auf den eigenen Rechner umgeleitet. Der Rest der Zeile nach # ist ein Kommentar ohne Bedeutung. 127.0.0.1 localhost Der eigene Rechner lässt sich mit localhost referenzieren. Diese Zeile sollte in jeder HOSTS Datei enthalten sein. ::1 localhost #[IPv6] Dasselbe wie 127.0.0.1 localhost für die IP Version ::1 www.google-analytics.com #[Google Analytics] Dasselbe wie 127.0.0.1 www.googleanalytics.com #[Google Analytics] für die neue IP version # irgendwas Die ganze Zeile ist ein Kommentar und daher bedeutungslos Trifft man auf Zeilen von anderem Muster ist davon auszugehen, dass die Datei manipuliert wurde und sie sollte gelöscht werden. 8 Anhang 8.1 Wie Tor Zensur umgeht Beispiel: manipulierter DNS Dienst Ist der DNS Dienst manipuliert, so wird der Nutzer, falls er eine Bestimmte URL z.b. im Webbrowser eintippt, zu einem anderen Computer umgeleitet. Dies wurde in Deutschland und anderen Ländern durch staatliche Stellen erzwungen, siehe: http://odem.org/informationsfreiheit/ Der auf obigem Link geschilderte Vorgang ist inzwischen historisch. Es ist aber anzunehmen, dass der Staat in Zukunft diskreter mit dem Thema umgeht: wir werden derartige Manipulationen nicht mehr erfahren. Nachfolgend ist das Schema einer DNS Manipulationen mit dem hypothetischem Beispiel, dass die Regierung der BRD den Zugriff auf www.google.de auf eine getarnte eigene Seite umleitet, um Nutzerinformationen zu sammeln:

Die Benutzung von Tor kann, wenn eine Tor Exit Node außerhalb von Deutschland benutzt wird, DNS Manipulationen durch den deutschen Staat umgehen. Das obige Beispiel fortgesetzt: Der Nachteil davon ist, dass man nun unter Umständen einen DNS Server vorgesetzt bekommt, der zwar in einem anderen Land steht, aber nun den DNS Manipulationen in diesem Land ausgesetzt ist. Um zu erkennen, in welchem Land man ist, kann der Nutzer des Tor Clients entweder

a) auf www.google.de gehen und dann auf Google Maps wechseln. Google verortet zeigt dann den Ort an, wo in etwa die Tor Exit Node ist, die der Tor Client gerade benutzt. b) die IP der Tor Exit Node ermitteln (z.b. in dem man mit dem Tor Client auf eine Website wie www.meineip.de geht) und dann das Land dieser IP unter http://torstatus.blutmagie.de/ nachschlägt. 8.2 Wie Tor Überwachung umgeht Überwachung des Nutzers Angenommen, Polizei oder Nachrichtendienst verfolgen einen auffälligen Nutzer und überwachen dessen Netzaktivitäten. Die Überwachung findet dabei meist direkt beim Internetanbieter des Nutzers statt: Wenn Tor benutzt wird, kann der Überwacher an dieser Stelle nur feststellen, dass der Nutzer mit der Tor Entry Node kommuniziert. Da die Kommunikation zwischen dem Tor Client und der Entry Node verschlüsselt ist, kann der Überwacher nicht feststellen, was der Nutzer im Internet macht:

Überwachung des Webservers Angenommen, Polizei oder Geheimdienst bespitzeln einen bestimmten Webserver oder betreiben einen eigenen, getarnten Server mit dem Zweck, Informationen über Nutzer zu finden. Die Benutzung von Tor durch den Nutzer sorgt dafür, dass der Überwacher nur die Identität der Tor-Exit Nodes feststellen kann:

8.3 Tor Hidden Services Tor Hidden Services dienen der Anonymisierung der Rechner von Anbietern von Internetdiensten wie Websites. Sie sollen sicher stellen, dass der Nutzer einer Website die Identität des Rechners nicht feststellen kann. Um dieses Ziel zu erreichen, stellt das Tor Netzwerk sicher, dass zwischen dem Hidden Service und dem Nutzer andere Rechner zwischengeschaltet sind. Hidden Services sind im Tor Netzwerk anhand der Endung.onion erkennbar.