Servizio Tor Onion¶
Introduzione¶
Tor è un servizio e un software di anonimato che instrada il traffico attraverso tre server gestiti da volontari e chiamati relay. Il design a tre hop serve a garantire la privacy resistendo ai tentativi di sorveglianza.
Una caratteristica di Tor è la possibilità di eseguire siti web nascosti, esclusivi di Tor, chiamati onion services. Tutto il traffico verso un servizio onion è quindi privato e crittografato.
Prerequisiti e presupposti¶
I requisiti minimi per l'utilizzo di questa procedura sono i seguenti:
- La possibilità di eseguire comandi come utente root o di utilizzare
sudo
per elevare i privilegi - Familiarità con un editor a riga di comando. L'autore utilizza
vi
ovim
, ma è possibile sostituirli con il proprio editor preferito - Un server web in esecuzione su localhost o su un'altra porta TCP/IP
Installare Tor¶
Per installare Tor, è necessario prima installare EPEL (Extra Packages for Enterprise Linux) ed eseguire gli aggiornamenti:
dnf -y install epel-release && dnf -y update
Quindi installare Tor:
dnf -y install tor
Configurare Tor¶
Una volta installati i pacchetti, è necessario configurare Tor. L'autore usa vi
per questo, ma se preferite nano
o qualcos'altro, sostituitelo pure:
vi /etc/tor/torrc
Il file torrc
predefinito è abbastanza descrittivo, ma può diventare lungo se si vuole solo un servizio onion. Una configurazione minima del servizio onion è simile a questa:
HiddenServiceDir /var/lib/tor/onion-site/
HiddenServicePort 80 127.0.0.1:80
Osservare da più vicino¶
- "HiddenServiceDir" è la posizione del nome host e delle chiavi crittografiche del servizio onion. Le chiavi sono memorizzate in
/var/lib/tor/onion-site/
- La "HiddenServicePort" è l'inoltro della porta dal server locale al servizio onion. Si sta inoltrando 127.0.0.1:80 alla porta 80 del nostro servizio Tor
Warning
Se si intende utilizzare una directory per le chiavi di firma del servizio onion al di fuori di `/var/lib/tor/`, è necessario assicurarsi che i permessi siano `0700` e che il proprietario sia `toranon:toranon`.
Configurare un server web¶
Avrete anche bisogno di un server web sulla nostra macchina per servire i clienti del vostro servizio onion. È possibile utilizzare qualsiasi server web (Caddy, Apache o Nginx). L'autore preferisce Caddy. Per semplicità, installare Caddy:
dnf -y install caddy
Quindi, si inserisce quanto segue in /etc/caddy/Caddyfile
:
http:// {
root * /usr/share/caddy
file_server
}
Test e avvio¶
Una volta impostata la configurazione del relay Tor, il passo successivo è quello di attivare i demoni Tor e Caddy:
systemctl enable --now tor caddy
È possibile ottenere il nome host del servizio onion con questo comando:
cat /var/lib/tor/onion-site/hostname
Entro pochi minuti, il vostro servizio onion si propagherà attraverso la rete Tor e potrete visualizzare il vostro nuovo servizio onion nel browser Tor:
Conclusione¶
I servizi onion sono uno strumento prezioso se si ospita un sito web privatamente o se si ha bisogno di bypassare il Carrier Grade NAT del proprio ISP utilizzando solo software open source.
Sebbene i servizi onion non siano veloci come l'hosting diretto di un sito web (comprensibile a causa del design di Tor orientato alla privacy), sono molto più sicuri e privati rispetto all'Internet pubblico.
Author: Neel Chauhan
Contributors: Ganna Zhrynova