Mittwoch, 14. August 2013

Anonym surfen mit IPFire und Tor

Anonym surfen mit IPFire und Tor

IPFire bietet mit dem Core Release 72 ein Add-on zum Anonymisierungsdienst Tor.
In diesem Beitrag möchte ich einen kurzen Überblick über die Konfiguration und Möglichkeiten geben. Damit man mit Tor aber auch wirklich anonym unterwegs ist, sind doch einige Punkte zu beachten! Auf diese möchte ich sensibilisieren, damit man nicht nur vermeintlich sondern tatsächlich (sofern dies überhaupt noch möglich ist) unterwegs ist.

Tor in IPFire

Tor lässt sich wie gewohnt über pakfire als Add-on installieren.
Die Grundkonfiguration lässt sich bequem über das WUI von IPFire erledigen.
Den lokalen Tor Proxy aktiviert sich mittels "Tor einschalten". Dies bedeutet nicht, dass nun sämtlicher Traffic von IPFire automatisch über das Tor Netzwerk abgewickelt wird! Solch ein Verhalten wäre für einen korrekten Gebrauch von Tor auch alles andere als sinnvoll. Stattdessen haben Clients nun die Möglichkeit sich mit dem Tor Socks v5 Proxy, zu verbinden.
Möchte man Tor über einen bestimmten Exit Node oder ein bestimmtes Land verlassen, uU. wegen GeoIP Restriktionen, kann man dies bei den Exit-Nodes definieren.
Weitere Informationen findet man im Wiki von IPFire, welches aber noch im Aufbau ist.


Tor-Relay

Möchte man zum globalen Tor Netzwerk etwas beitragen, so kann man Tor auch als Relay, Bridge oder Exit-Node betreiben.
Hier ist zu erwähnen, dass man sich gerade beim Betrieb als Exit-Node vorgängig ein wenige Tor Lektüre zu Gemüte führen sollte! Neben rechtlichen Fragen und wie zB. der Access Provider zu dieser Sache steht, ist in der Grundkonfiguration der Exit-Node völlig offen! Bedeutet das sämtlicher Traffic durchgelassen wird. Insofern auch SPAM, und sonstig unerwünschten Müll. Hier empfiehlt es sich dringendst die sogenannte torrc anzupassen!
Zum Glück gibt es auch Provider welche Deppen wie mich schützen und den Access nach ca. 30min oder 7MB sperren :)
Provisorisch gesperrter Swisscom Access

Browser Konfiguration

"So, ich hab jetzt einen Tor Proxy am Laufen, rasch den Browser konfigurieren und die Sache rennt!"
Dazu sag ich nur:"EPIC FAIL"
Die ganze Geschichte um Tor ist weitaus komplizierter als man sich denkt.
Nicht umsonst empfehlen die Entwickler von Tor das Browser Bundle zu verwenden. Dieses bringt, falls bis hierher auch ein nicht IPFire Nutzer durchgehalten hat, ein komplett autonomes Tor Set mit. Also einen Tor Proxy und vor allem ein Browser welcher für relativ anonymes Surfen geflickt wurde. Und selbst bei diesem Set gilt es noch die Tor Verhaltensregeln zu beachten. Ansonsten bringt die ganze Sache nichts! https://www.torproject.org/docs/faq.html.en

Für IPFire wo man mit dem Add-on eigentlich einen eigenen Proxy mitbringt habe ich mich nun doch 2-3 Stunden mit dem Thema beschäftigt und ein Setup gefunden, welches so für mich "sicher" und praktikabel nutzbar ist.
Die Kombination nennt sich Firefox und JonDoFox.
Die Installation dieses Package ist hier beschrieben. https://www.anonym-surfen.de/jondofox.html
Kurz:
Man braucht in der Kombination mit IPFire eigentlich nur den Firefox Browser in der 17.0.x ESR Version und JonDoFox, also die vorbereitete Konfiguration für Firefox. Den JonDo Proxy braucht man in der Kombination mit IPFire nicht, wir haben ja bereits einen Tor-Proxy :)
Nach der Installation von Firefox und der Anwendung der JonDoFox Konfiguration, muss man in den Einstellungen nur noch den Proxy der IPFire angeben. Dargestellt im Screenshot:



So zum Test kann man auf dieser Seite mal die EPIC FAIL Lösung mit der JonDoFox Lösung vergleichen.
Viel Spass dabei und sorry, dass dieser Blog mit einem geflickten Browser nicht zu lesen ist :/ 

1 Kommentar:

Robert Malek hat gesagt…

meine lösung:

chroot auf IPFire installieren;
In der chroot privoxy installieren & laufen lassen;
in der chroot die privoxy.conf auf ipfire:9050 als "socks-gateway" setzen.
somit hast du ipfire:8080 als normalen proxy und die chroot mit. zb ipfire:8181 als tor proxy.

leider umständlich da squid keine socks weiterleitung kann...