From 2806e32745cc9f834495287749dc90ad9a703518 Mon Sep 17 00:00:00 2001 From: Peter Ludikovsky Date: Sun, 4 Nov 2018 08:40:38 +0100 Subject: [PATCH] Added more links --- .gitignore | 1 - torhs.html | 175 +++++++++++++++++++++++++++++++++++++++++++++++++++++ torhs.md | 12 ++++ 3 files changed, 187 insertions(+), 1 deletion(-) create mode 100644 torhs.html diff --git a/.gitignore b/.gitignore index 23f832b..a136337 100644 --- a/.gitignore +++ b/.gitignore @@ -1,2 +1 @@ -*.html *.pdf diff --git a/torhs.html b/torhs.html new file mode 100644 index 0000000..8a2fc60 --- /dev/null +++ b/torhs.html @@ -0,0 +1,175 @@ + + + + + + + + + + + + + + + + + + +
+
+ + +

Tor Hidden Services for Fun and NAT Traversal

+

Was ist Tor

+

Was ist Tor

+
    +
  • Tor (nicht TOR) steht für “The onion router”
  • +
  • Möglichkeit Kommunikationswege zu anonymisieren
  • +
  • Anonymisiert nicht den Inhalt
  • +
+ +
+

Warum The onion router

+ +
+

Tor Verbindung

+
    +
  1. Client holt sich die Info über alle Relays von einem Directory Server
  2. +
  3. Client verbindet sich zu erstem Hop
  4. +
  5. Client holt sich von diesem Infos zu zweitem Hop
  6. +
  7. Von diesem kommen dann die Infos zum dritten (Exit) Hop
  8. +
+
+

Tor Verbindung

+
    +
  1. Daten werden 3x verschlüsselt und an den 1. Hop gesendet

    +
    ENC(Hop2+ENC(Hop3+ENC(Ziel+Daten)))
  2. +
  3. Jeder Hop entschlüsselt einen Layer & sendet den Inhalt weiter
  4. +
  5. Exit-Node sendet an das eigentliche Ziel
  6. +
  7. Zurück wird bei jedem Hop ein Layer hinzugefügt

  8. +
+
+

TL;DR

+
    +
  • Tor verschlüsselt die Daten in Schichten (wie eine Zwiebel)
  • +
  • Jeder Hop kann nur seine eigenen Daten lesen
  • +
  • Jeder Hop kennt nur seine direkten Nachbarn, nicht den gesamten Pfad
  • +
  • Exit-Node kennt das Ziel, und Klardaten (wenn nicht TLS)
  • +
  • Entry-Node kenn den Client
  • +
  • Wer Entry- und Exit-Node kennt kann den Nutzer relativ leicht deanonymisieren
  • +
+
+

Hidden Services

+

Was ist ein Hidden Service

+
    +
  • Kurz: ein Dienst, der nur innerhalb des Tor-Netzwerkes erreichbar ist und damit ein „Darknet“ bildet
  • +
  • Vorbehaltlich: +
      +
    • Es gibt Web2Tor Proxies
    • +
    • „Darknet“ deswegen weil es innerhalb von Tor Suchmaschinen gibt
    • +
    • Inhaltsdaten werden noch immer nicht anonymisiert
    • +
  • +
+
+

Wie funktioniert ein HS

+
    +
  1. Server erstellt einen Service-Descriptor aus Public Key und 3 Introduction Points (IPs)
  2. +
  3. Server sendet den Service-Descriptor in das Hidden Service Directory (HSDir)
  4. +
  5. Client wählt einen IP und einen Rendezvous Point (RP)
  6. +
  7. Client baut eine Verbindung zum RP auf
  8. +
+
+

Wie funktioniert ein HS

+
    +
  1. Client sendet RP via IP an den Server
  2. +
  3. Server baut eine Verbindung zum RP auf
  4. +
  5. Client und Server können nun verschlüsselt kommunizieren
  6. +
+
+

HS Vorteile

+
    +
  • Dienste nicht aus dem Internet erreichbar
  • +
  • Dienste auch ohne Port Forwarding erreichbar
  • +
  • Kommunikation ist verschleiert
  • +
  • Kommunikation ist verschlüsselt
  • +
+
+

HS Nachteile

+
    +
  • Dienste nicht ohne Tor erreichbar (nicht-trivial auf Smartphones, non-HTTP(s) unmöglich auf iOS)
  • +
  • Verbindung nur so gut wie der schlechteste Knoten
  • +
  • Keine ACLs, wer den Service-Namen kennt kommt hin
  • +
  • TLS fast nur Self-Signed oder teuer möglich
  • +
  • HS Namen unmöglich zu merken (mit HSv3 noch schlimmer)
  • +
+
+

Demo Time!

+

Demo

+
    +
  1. Web-Service aufsetzen
  2. +
  3. SSH-Service aufsetzen
  4. +
  5. beides via Hidden Services erreichbar machen
  6. +
  7. Web-Service via Tor Browser testen
  8. +
  9. SSH-Service via Linux und Android testen
  10. +
+
+
+

Allgemein

+
    +
  • Design documents: https://www.torproject.org/docs/documentation.html.en#DesignDoc
  • +
  • Statistiken zu .onion Services: https://metrics.torproject.org/hidserv-dir-onions-seen.html
  • +
  • Liste von Tor Hidden Services: https://en.wikipedia.org/wiki/List_of_Tor_hidden_services
  • +
  • Tor2web (Onion to Clearnet): https://www.tor2web.org/
  • +
  • Orbot: https://guardianproject.info/apps/orbot/
  • +
+
+

Konfiguration

+
    +
  • Tor: https://www.torproject.org/docs/documentation.html.en
  • +
  • Installation unter Debian/Ubuntu: https://www.torproject.org/docs/debian.html.en
  • +
  • Tor Hidden Services: https://www.torproject.org/docs/tor-onion-service.html.en
  • +
  • Bridges: https://www.torproject.org/docs/bridges.html.en
  • +
+
+

Hidden Services

+
    +
  • Facebook: https://facebookcorewwwi.onion
  • +
  • DuckDuckGo: https://3g2upl4pq6kufc4m.onion
  • +
  • OnionDir: http://dirnxxdraygbifgc.onion
  • +
  • TORCH: http://xmh57jrzrnw6insl.onion/
  • +
+
+
+
+ + + + + + + diff --git a/torhs.md b/torhs.md index c4fa828..92fe1ab 100644 --- a/torhs.md +++ b/torhs.md @@ -12,6 +12,10 @@ Wer sich über Tor bei Facebook anmeldet wird dort genau so getrackt wie sonst. Es sieht nur niemand unterwegs. +## Warum The onion router + + + ## Tor Verbindung 1. Client holt sich die Info über *alle* Relays von einem Directory Server @@ -93,6 +97,14 @@ Wer sich über Tor bei Facebook anmeldet wird dort genau so getrackt wie sonst. - Statistiken zu `.onion` Services: https://metrics.torproject.org/hidserv-dir-onions-seen.html - Liste von Tor Hidden Services: https://en.wikipedia.org/wiki/List\_of\_Tor\_hidden\_services - Tor2web (Onion to Clearnet): https://www.tor2web.org/ +- Orbot: https://guardianproject.info/apps/orbot/ + +## Konfiguration + +- Tor: https://www.torproject.org/docs/documentation.html.en +- Installation unter Debian/Ubuntu: https://www.torproject.org/docs/debian.html.en +- Tor Hidden Services: https://www.torproject.org/docs/tor-onion-service.html.en +- Bridges: https://www.torproject.org/docs/bridges.html.en ## Hidden Services