Abo
  • Services:

Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben

Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten.

Artikel veröffentlicht am ,
Mit wenig Handgriffen lässt sich ein eigener Tor-Knoten aufsetzen und betreiben.
Mit wenig Handgriffen lässt sich ein eigener Tor-Knoten aufsetzen und betreiben. (Bild: Screenshot Golem.de)

Ein selbst eingerichteter Tor-Knoten hilft dabei, die eigene Anonymität und die der anderen Benutzer zu schützen und gleichzeitig die Effizienz des Tor-Netzwerks zu erhöhen. Ein Tor-Server ist schnell aufgesetzt. Allerdings müssen Benutzer einige Konfigurationsoptionen besonders beachten, damit Tor die Bandbreite nicht komplett für sich beansprucht. Außerdem gibt es möglicherweise rechtliche Probleme, wenn der Server als Exit-Relay betrieben wird.

Inhalt:
  1. Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben
  2. Die heiklen Exit-Relays

Tor selbst ist recht genügsam. Selbst die Leistung eines Kleinstrechners wie des Raspberry Pi reicht vollkommen aus, um einen Tor-Server als Entry-Node und -Relay zu betreiben. Einzig die verwendete Bandbreite muss berücksichtigt werden, die vom Internet Service Provider zur Verfügung gestellt wird. Überlässt man Tor die gesamte Bandbreite, können Zugriffe außerhalb des Tor-Netzwerks im ungeschützten Internet eingeschränkt werden.

Bandbreite beachten

Sinnvoll für das Tor-Netzwerk ist laut Betreiber eine Bandbreite für den Up- und Download von etwa 250 Kilobytes pro Sekunde (KBps), was in etwa 2,1 MBit/s entspricht. Das Minimum sind 20 Kilobytes pro Sekunde oder etwa 0,16 MBit/s. Die für das Tor-Netzwerk zur Verfügung gestellte Bandbreite kann selbst festgelegt werden. So kann auch experimentiert werden, bis alles glattläuft.

Unter den meisten Linux-Distributionen lässt sich Tor aus den Paketquellen installieren. Unter Debian und diversen Ubuntu-Varianten lässt sich das mit sudo apt-get install tor schnell erledigen. Die Konfigurationsdatei torrc liegt dann im Verzeichnis /etc/tor/. Die wichtigsten Optionen sind dort bereits mit kurzen Erklärungen eingetragen, sie müssen nur auskommentiert werden. Die Zeile ExitPolicy reject *:* sorgt beispielsweise dafür, dass der Server nicht als Exit-Relay betrieben wird, was wir zunächst empfehlen.

Tor-Ports öffnen

Stellenmarkt
  1. CAD-Technik Kleinkoenen GmbH, München
  2. Groz-Beckert KG, Albstadt

Anschließend muss vor der Option ORPort 9001 das Rautezeichen entfernt werden. Dieser Port muss unter Umständen auch im heimischen Router noch freigegeben werden. Darüber kommuniziert der eigene Tor-Server mit dem Tor-Netzwerk. Tor funktioniert übrigens auch mit dynamisch vergebenen IP-Adressen. Nach einem Wechsel dauert es allerdings eine Weile, bis sich der Server wieder im Tor-Netzwerk etabliert hat.

Mit der Zeile BandwidthRate wird die maximale Bandbreite in KBps festgelegt, die dem Tor-Netzwerk zur Verfügung gestellt wird. Mit der zusätzlichen Zeile BandwidthBurst wird die Bandbreite festgelegt, mit der für kurze Augenblicke angesammelte Pakete versendet werden dürfen. Hier sollte mindestens der doppelte Wert der maximalen Bandbreite eingetragen werden. Wer nur ein bestimmtes Datenvolumen für Tor zur Verfügung stellen will, kann dafür die Zeilen AccountingStart und AccountingMax verwenden. Ein Beispiel: AccountingStart day 12:00 in Kombination mit AccountingMax 50 GBytes beschränkt das dem Tor-Netzwerk zur Verfügung gestellte Datenvolumen auf täglich 50 GByte.

Optionale Einträge

Zu den optionalen Einträgen gehören der Eintrag Nickname, dem ein beliebiger, aber einmaliger Name zugewiesen werden kann. Über diesen können die Tor-Betreiber den Server identifizieren, falls etwas schiefläuft. Er wird besonders beim Betreiben eines Exit-Relays benötigt. Auch die Angabe einer E-Mail-Adresse in der Zeile ContactInfo ist freiwillig. Denn diese ist ebenfalls öffentlich abrufbar. Allerdings ist sie auch ein Anlaufpunkt für die Tor-Betreiber, falls es Probleme mit dem Tor-Server gibt. Wer mehr Bandbreite zur Verfügung hat, kann seinen Server auch als Verzeichnisdienst zur Verfügung stellen, der die verfügbaren Tor-Server bereitstellt. Dazu muss die Zeile DirPort 9030 aktiviert werden.

Mit sudo /etc/init.d/tor restart wird der Tor-Server mit den geänderten Optionen neu gestartet. In der Protokolldatei /var/log/tor/log können etwaige Probleme oder Fehler aufgespürt werden. Das Hilfsprogramm arm, das über apt-get install tor-arm installiert wird, kann an der Kommandozeile die Aktivitäten des Tor-Servers überwachen. Dazu muss noch in der Konfigurationsdatei /etc/tor/torrc die Option ControlPort aktiviert werden. Anschließend kann die Anwendung aus dem Benutzerkonto heraus mit sudo -u debian-tor arm gestartet werden. Dort werden ebenfalls Warnungen und Hinweise aus der Protokolldatei angezeigt. Es dauert immer eine Weile, bis sich der Tor-Server im Netzwerk so weit etabliert hat, dass er Daten empfangen und weiterleiten kann.

Die heiklen Exit-Relays 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 19,99€
  2. (u. a. 1 TB 57,99€, 2 TB 76,99€)
  3. 333,00€ (Bestpreis!)
  4. (u. a. The Division 2 Gold 88,99€, Final Fantasy XIV Gamecard 60 Tage 23,99€)

clauer1982 04. Jan 2018

Hallo, ich habe auch vor einigen Tagen einen VServer gemietet. Mein Problem ist, dass...

dp23 12. Jun 2015

Ich habe im Sommer 2010 etwa ein Vierteljahr lang einen Exit-Node betrieben, nic...

andy848484 11. Jun 2015

Das wäre mir neu, dass man als Relay Betreiber irgendwas befürchten müsste. Als Exit...

chill 10. Jun 2015

Bei welchem Anbieter hast du den Server den gemietet?

Jolla 08. Jun 2015

Hiermit getan :-)


Folgen Sie uns
       


Honor View 20 - Test

Das View 20 von Honor ist ein interessantes Smartphone: Für unter 600 Euro bekommen Käufer hochwertige Hardware im Oberklassebereich und eine der besten Kameras am Markt.

Honor View 20 - Test Video aufrufen
Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Mobile Bezahldienste
Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
Von Andreas Maisch

  1. Anzeige Was Drittanbieter beim Open Banking beachten müssen
  2. Finanzdienstleister Wirecard sieht kein Fehlverhalten
  3. Fintech Wirecard wird zur Smartphone-Bank

Christchurch: Wie umgehen mit Terrorvideos im Netz?
Christchurch
Wie umgehen mit Terrorvideos im Netz?

Ein Video des Terroranschlags von Christchurch ist aus dem Internet kaum noch wegzubekommen. Das gibt denjenigen neue Argumente, die auch gegen Terrorinhalte im Netz Uploadfilter einsetzen wollen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Urheberrechtsreform Startups sollen von Uploadfiltern ausgenommen werden
  2. EU-Urheberrechtsreform Die Uploadfilter sollen doch noch kommen
  3. Uploadfilter Openstreetmap schwärzt Karten aus Protest

    •  /