El teu blog de Linux en català

IP anònima a Internet: Tor

Aprofitant que cada cop sembla més seriosa l’amenaça contra la nostra privacitat a la xarxa, vull recuperar un article que el nostre company lesergi va escriure ara farà any i mig i que vull actualitzar per tal que funcione a sistemes Ubuntu i Debian.

És sabut que totes les nostres operacions a Internet es fan mitjançant la nostra IP pública i que pot ser registrada amb facilitat, el que suposa una manca de privadesa prou considerable. Per reparar aquest problema existeix el projecte Tor, una xarxa distribuïda de repetidors que ens permeten connectar-nos a Internet a través d’ells i així tindre una IP pública diferent a la nostra.

Instal·lació

Per instal·lar-lo a Ubuntu i Debian, caldrà afegir el següent repositori. Ho podeu fer editant el fitxer /etc/sources.list i afegir-lo al final o bé mitjançant Sistema > Administració > Fonts de programari. El respositori que heu d’afegir és el següent:

deb http://deb.torproject.org/torproject.org distribució main

A distribució haureu de posar «karmic», «jaunty», «lucid» o «debian», segons el vostre sistema. Seguidament afegirem la clau del repositori:

gpg –keyserver keys.gnupg.net –recv 886DDD89
gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add –

I ara ja podrem actualitzar els repositoris i instal·lar tor:

sudo apt-get update && sudo apt-get install tor tor-geoipdb polipo

Configuració del programa

Per configurar Tor bàsicament s’ha d’editar un fitxer que es troba a la ruta /etc/polipo/config i copieu i enganxeu el contingut d’aquest fitxer exemple polipo.conf. Un cop fet això, reinicieu el programa des d’un terminal:

/etc/init.d/polipo restart

Per acabar i per tal que tot funcione, caldrà instal·lar una extensió al Firefox, la tor button. Amb això tindreu un botó al Firefox que només clicant vos permetrà amagar la vostra IP quan navegueu a la xarxa.

L’he estat provant una mica per sobre, però sembla que tot funciona una mica lent, supose que això serà pel fet de navegar darrere d’uns quants servidors que amaguen la meua IP (i supose que caldrà modificar el fitxer de configuració per tal que tot funcione correctament). Quina experiència teniu vosaltres amb tor?

    • Consultor on 12 d'abril de 2010 at 14:56

    Reply

    Aquest sistema també serveix per codificar les comunicacions?

    Em refereixo, per exemple, si anem a un Wifi públic, qualsevol persona amb coneixements pot estar “escoltant” el que passa per aquesta xarxa, inclòs els nostres passwords del e-mail, tweeter, etc.

    Així dons, a més de que fa que el servidor web no conegui la nostra ip correcte, també fa que un atacant “local” no pugui veure quines dades es mouen?.

    • Pau on 12 d'abril de 2010 at 16:25

    Reply

    No. Aquest sistema no xifra les comunicacions. De fet, fer això no tinc clar que depenga de nosaltres mateixos, sinó de les webs amb què ens comuniquem. El que nosaltres teòricament podem xifrar són correus i probablement comunicacions directes amb altres ordinadors.

    • *e* on 13 d'abril de 2010 at 00:10

    Reply

    Si no recordo malament (ho vaig mirar fa força temps) TOR et dona anonimat, però no privacitat.

    Pel que recordo (puc estar equivocat) el funcionament de tor és el següent (seria similar a tenir seguir una cadena de servidor “proxis” aleatoris):

    – Hi ha una xarxa “important” de servidors “tor” interconectats (hi havia alguna cosa de que els clients també eren servidor però no ho recordo bé)

    – Aleshores un client es connecta a la xarxa tor en un servidor (seria el punt d’entrada, que a més a més em sembla que anava variant).

    – La comunicació va passant per “una sèrie” de servidors tor intermitjos (diria que els paquets d’una mateixa comunicació podien passar per diversos servidors).

    – Després de fer molts salts per dins de la xarxa tor “s’escull” un servidor de sortida i des d’aquest s’accedeix al servidor “public” que volíem arribar.

    Per tant, la nostra IP real està amagada per la xarxa tor (amb els seus mecanismes de privacitat), i el servidor al que volíem arribar només veu la IP del servidor tor de sortida.

    En tot aquests tinglado un dels punts febles eren els punts d’entrada i sortida, sobre els quals ningú no ens assegura que s’ha instal·lat una versió del servidor que escolta i monitoritza la comunicació. És més

    Per tant, TOR només serveix per amagar la nostra IP a la maquina destí, per a res més. Per aconseguir privacitat (que és diferent a anonimat) a internet ho hem de fer a nivell d’aplicació (https, ssh etc…)

    Fent un cerca ràpida a internet he trobat (del 2007)
    http://www.kriptopolis.org/tor-parcheado-adios-al-anonimato

    • Toni on 13 d'abril de 2010 at 00:25

    Reply

    Jo quan haig de passar per una wifi pública i vull xifrar les meves comunicacions o bé uso una VPN o bé un tunnel SSH fins al proxy de casa (a alhora el tinc, a vegades, re-apuntant cap al polipo! )…
    Malgrat les planes HTTPS si que xifren les comunicacions, no ens asseguren res ja que en una wifi pública pot molt ben ser que se’ns faci un “man-in-the-middle” (tant amb un “rogue” DNS, com amb un ARP “spoofing”, entre d’altres)

    • Consultor on 13 d'abril de 2010 at 00:44

    Reply

    Toni, així tens un port 24h obert al router de casa?, una mica perillós, no?.

    Però em sembla que es la única solució, si volem seguretat 100% des de un Wifi públic.

    • Alex on 13 d'abril de 2010 at 08:17

    Reply

    Per instal.lar Tor a Debian i Ubuntu no cal afegir repositoris. Tor, Provoxy i TorButton son als repositoris per defecte.

    A Ubuntu basta instal.lar “torbutton-extension” i a Debian instalar “iceweasel-torbuton” i ja t’instal.la les dependències (tor y privoxy).

    A l’actual Debian testing hi ha un problema que fa que no funcioni. Cal canviar una cosa al fitxer de configuració de Privoxy perquè funcioni en sistemes amb ipv6 habilitat. Al fitxer de configuració de privoxy cal canviar un lloc on diu localhost per la ip 127.0.0.1

    I efectivament, tor serveix per mantenir l’anonimat, però no xifra les comunicacions.

    • Toni on 13 d'abril de 2010 at 11:44

    Reply

    Eps consultor,
    Tenir una VPN o un ssh escoltant (i, és clar, ben configurat, p.e. ssh només v.2) si la contrasenya prou robusta no crec que pugui ser considerat com un perill gaire gran…
    Sempre es podria fer un port knocking que només encengui els serveis quan ens interessi, però això ja són tècniques per seguro-paranoics 😛

Respon a Toni Cancel·la les respostes

Your email address will not be published.