i

Hidden Services

Das Tor-Netz erlaubt es nicht nur, als Nutzerin anonym zu bleiben. Es bietet auch die Möglichkeit, anonyme Webdienste zur Verfügung zu stellen. Ein Beispiel dafür sind Webseiten, deren URL auf .onion endet. Diese werden auf einem Server des Tor-Netzes gehostet und sind mit einem normalen Browser nicht erreichbar. Mit dem Torbrowser lassen sich diese Webseiten aber ganz normal aufrufen.

Aufgabe 1

Rufe die folgenden URL erst mit einem herkömmlichen Browser und anschließend mit dem Torbrowser auf:

Achte auf die Anzeige im Adressfeld der Browser. Was stellst du fest? Was beobachtest du, wenn du mit dem Torbrowser die onion-Adresse aufrufst und dir anschließend den Torciruit darstellen lässt?

Aufgabe 2

Aufgabe 3

Erstelle auf einem Raspberry-Pi, oder einem beliebigen Linux Rechner (oder einem Linux-Container) einen Hidden Service, der eine Webseite ausliefert. (Du kannst natürlich auch einen Windows-Rechner oder eine Mac verwenden. Da Linux aber besser für den Serverbetrieb geeignet ist, finden sich mehr Anleitungen dazu im Netz.)
Anmerkung: Das ist überraschenderweise gar nicht so kompliziert, wie es sich vielleicht erst einmal anhört. Also keine Angst vor dieser Aufgabe!

Circuit eines Tor-Hidden-Service

Ein Tor-Hidden-Service wird wie folgt auf einem Server im Tor-Netz angeboten:
  1. Der Server generiert sich ein Public-Key-Schlüsselpaar.
  2. Der Server baut Verbindungen zu einer Vielzahl von so genannten Indroduction Points auf (über Tor-Circuits, also die bekannten drei Zwischenstationen).
  3. Der Server veröffentlicht auf so genannten Directory Server einen Descriptor, der seinen Public Key enthält und der beschreibt, über welche Indroduction Points er erreichbar ist.
  4. Der Hashwert des Deskriptors dient ab sofort als die .onion-Adresse des Hidden-Service: <hash>.onion

Herstellen einer Verbindung zu dem Hidden-Service

  • Der Client ruft mit einem Torbrowser die URL <hash>.onion auf, wird zu einem Directory-Server geleitet und erhält von diesem den zugehörigen Deskriptor.
  • Der Client wählt einen so genannten Rendevous Point aus und baut einen Circuit dorthin auf.
  • Der Client wählt zufällig einen der annoncierten Indroduction-Points, baut einen Circuit dorthin auf und bittet auf diesem Weg den Server um Kontaktaufnahme über den Rendevous Point.
  • Der Server kann nun einen Circuit zu dem Rendevous Point aufbauen und die Verbindung zwischen Client und Server zustande kommen lassen.

Beachte, dass der Server auch immer nur über Tor-Circuits mit den bekannten drei Stationen mit den Indroduction-Points und dem Rendevous Point kommuniziert. Daher ist seine Identität ebenso geschützt wie die Identität des Clients.

Suche

v
11.10.4
dev.inf-schule.de/kryptologie/tornetz/hidden_services
dev.inf-schule.de/11.10.4
dev.inf-schule.de/@/page/AG8O4pscW1ACDnpE

Rückmeldung geben