Versteckte Dienste - Anonyme Rendezvous
Tor ermöglicht es, dass nicht nur der anfragende Tor-Client (z.B. ein Besucher einer Webseite) anonym bleibt, sondern auch der anbietende Server. D.h. der Server bietet einen versteckten Dienst (engl. Hidden Service) an.
Funktionsprinzip
- Der Server mit dem versteckten Dienst erstellt ein Schlüsselpaar, welches ihn identifiziert.
- Der Server erstellt eine Liste von zufällig aus allen Tor-Servern ausgewählten Eintritts-Punkten.
- Der Server sendet den öffentlichen Schlüssel von 1. und die Liste mit Eintritts-Punkten von 2. an einen Verzeichnisserver.
- Der Client, der den Dienst des Server nutzen möchte benötigt den Hash-Wert des öffentlichen Schlüssels. Dieser Hash-Wert wird in Form einer Web-Adresse wie z.B. http://duskgytldkxiuqc6.onion/ dargestellt. Diese Adresse kann dann an einer beliebigen Stelle veröffentlicht werden. Der Client erhält mit diesem Hash-Wert die Details über den Dienst vom Verzeichnisserver.
- Der Client baut eine Verbindung über das Tor-Netzwerk zu einem zufälligen Tor-Server auf, den er als Rendezvous-Punkt bestimmt.
- Der Client baut danach eine Verbindung zu einem in 2. ausgewählten Eintritts-Punkt auf.
- Der Client schickt nun eine mit dem öffentlichen Schlüssel des Servers verschlüsselte Mitteilung an den versteckten Server, die ihm mitteilt an welchem Rendezvous-Punkt sich der Client und der Server treffen sollen.
- Der Server erhält die Mitteilung vom Eintritts-Punkt und baut eine Verbindung zum Rendezvous-Punkt auf.
- Am vereinbarten Rendezvous-Knoten werden die Kommunikationskanäle, die er zum Client und zum versteckten Server hat, verbunden. Jetzt können der Client und der Server miteinander kommunizieren, ohne dass einer von ihnen seine Identität preisgeben musste.
http://duskgytldkxiuqc6.onion/
http://duskgytldkxiuqc6.onion/comsense.html
http://duskgytldkxiuqc6.onion/fedpapers/federa00.htm
Installation eines Versteckten Dienstes unter Unix / Linux / BSD
Um einen versteckten Dienst zu installieren benötigt man eine korrekt konfigurierte Tor- und Privoxy-Installation. Siehe dazu auch das Kapitel Installation (<img src="uploads/images/symbole/os/windows.png" title="Microsoft Windows" alt="Microsoft Windows" /> Windows, <img src="uploads/images/symbole/os/unix.png" title="Unix / Linux" alt="Unix / Linux" /> Unix/Linux, <img src="uploads/images/symbole/os/freebsd.png" title="FreeBSD" alt="FreeBSD" /> BSD).
- Um einen Versteckten Dienst zu aktivieren und konfigurieren öffnet man als erstes die Konfigurationsdatei von Tor. Diese heißt
torrc
und befindet sich z.B. im Ordner/etc/tor
- Die notwendigen Einstellungen befinden sich unter der Zeile:
### This section is just for location-hidden services ###
- Es gibt zwei Konfigurationsparameter.
- Zum einen den Pfad des Versteckten Dienstes
HiddenServiceDir
. Dieses Verzeichnis enthält die von Tor erzeugten Dateienhostname
(enthält eindeutigen Hash-Wert) undprivate_key
(Der private Schlüssel, der niemals herausgegeben wird!) - Zum anderen die zugehörigen Ports
HiddenServicePort
- Zum einen den Pfad des Versteckten Dienstes
- Als Beispiel eignet sich der Web-Server thttpd. Die neueste Version kann man sich von der offiziellen Webseite herunterladen
- Die heruntergeladene
thttpd-x.xx.tar.gz
mittar -xfvz thttpd-*.tar.gz
entpacken - Durch
./configure && make
konfigurieren und kompilieren - Nun erstellt man mit
mkdir hidserv
ein Testverzeichnis und betritt es anschließend mitcd hidserv
- Jetzt kann man den Webserver mit
../thttpd -p 5222 -h localhost
in diesem Verzeichnis starten um es über den Web-Server anzubieten. - Nach dem Ändern der Tor-Konfigurationsdateien muss Tor neu gestartet werden
- Zum Testen einfach im Browser http://localhost:5222 eingeben. Sieht man eine Verzeichnisauflistung funktioniert der Web-Server.
- Um ihn über das Tor-Netzwerk aufzurufen muss die Adresse mit Hilfe des Hash-Wertes (steht in der hostname Datei im HiddenServiceDir) ermittelt werden. Diese lautet z.B. http://t7jcuof5qm6yaxg3.onion/. Also einfach ".onion" an den Hash-Wert hängen.
Fertig!

(Erfolgreich installierter thttpd Server)
Vorherige Seite: Gefahren des Tor-Netzwerks - Was muss beachtet werden?
Nächste Seite: Instant Messaging über Tor - Am Beispiel von Jabber & Pidgin