Aller au contenu

Service Tor Onion

Introduction

Tor est un service et un logiciel d'anonymat qui achemine le trafic via trois serveurs gérés par des bénévoles appelés relais. La conception à trois sauts three-hop vise à assurer la confidentialité en résistant aux tentatives de surveillance.

Une des caractéristiques de Tor est que vous pouvez exécuter des sites Web cachés et exclusifs à Tor appelés services onion. Tout le trafic vers un service Onion est donc privé et crypté.

Prérequis

Les conditions suivantes sont indispensables pour utiliser cette procédure :

  • La capacité d'exécuter des commandes en tant qu'utilisateur root ou d'utiliser sudo pour élever les privilèges
  • Maîtrise d'un éditeur de ligne de commande. L'auteur utilise ici vi ou vim, mais vous pouvez le remplacez par votre éditeur préféré
  • Un serveur Web fonctionnant sur localhost, ou un autre port TCP/IP

Installation de Tor

Pour installer Tor, vous devez d'abord installer EPEL (Extra Packages for Enterprise Linux) et exécuter les mises à jour :

dnf -y install epel-release && dnf -y update

Ensuite installez Tor :

dnf -y install tor

Configuration de Tor

Une fois les paquets installés, vous devez configurer Tor. L'auteur utilise vi pour cela, mais si vous préférez nano ou un autre éditeur, n'hésitez pas à le remplacer :

vi /etc/tor/torrc

Le fichier torrc par défaut est assez descriptif, mais il peut devenir long si vous voulez simplement un service onion. A minimum onion service configuration is similar to this:

HiddenServiceDir /var/lib/tor/onion-site/
HiddenServicePort 80 127.0.0.1:80

Regardons de plus près

  • The "HiddenServiceDir" is the location of your onion service's hostname and cryptographic keys. You are storing these keys at /var/lib/tor/onion-site/
  • The "HiddenServicePort" is the port forwarding from your local server to the onion service. You are forwarding 127.0.0.1:80 to port 80 on our Tor-facing service

Warning

If you plan to use a directory for your onion service signing keys outside of /var/lib/tor/, you will need to make sure the permissions are 0700 and the owner is toranon:toranon.

Configuration de serveur web

Vous aurez également besoin d'un serveur Web sur notre machine pour assurer la liaison aux clients de votre service Onion. N'importe quel serveur Web (Caddy, Apache ou Nginx) est utilisable. L'auteur favorise Caddy. Par souci de simplicité, installons Caddy :

dnf -y install caddy

Ensuite, vous insérerez ce qui suit dans le fichier /etc/caddy/Caddyfile :

http:// {
    root * /usr/share/caddy
    file_server
}

Test et Lancement du Service

Une fois votre configuration de relais Tor définie, l'étape suivante consiste à activer les daemons Tor et Caddy :

systemctl enable --now tor caddy

Vous pouvez obtenir le nom d'hôte de votre service Onion grâce à cette commande :

cat /var/lib/tor/onion-site/hostname

Within a few minutes, your onion service will propagate via the Tor network and you can view your new onion service in the Tor browser:

Tor Browser showing our Onion Service

Conclusion

Onion services are an invaluable tool if you are hosting a website privately or need to bypass your ISP's Carrier Grade NAT using only open source software.

While onion services are not as fast as hosting a website directly (understandable due to Tor's privacy-first design), it is way more secure and private than the public internet.

Author: Neel Chauhan

Contributors: Ganna Zhrynova