Rorschachs Tagebuch

Vidalia 0.2.0 mit neuer Weltkarte März 29, 2009

Filed under: Anonymität,Linux,OpenSource,Tor — Rorschach @ 14:14
Tags: , , ,

Von Vidalia, einem Qt-basierten GUI für die Anonymisierungssoftware Tor ist gestern eine neue Entwicklerversion mit der Nummer 0.2.0 vorgestellt worden.

Die wahrscheinlich interessanteste Veränderung ist, dass die alte statische Weltkarte nun gegen Marble aus dem KDE-Projekt ersetzt wurde. Marble ist ein vollständiger Globus der Vidalia viele neue Möglichkeiten gibt:
vidalia-marble1

So werden die einzelnen Tor-Router nun mit Namen in der Karte angezeigt, genauso wie viele Städte eingezeichnet sind:
vidalia-marble2

Wenn man weiter hinaus-zoomed sieht man nur noch die grösseren, also schnelleren Router. Wenn man näher hinein-zoomed, sieht man auch die Namen der kleineren Router in der Karte eingetragen:
vidalia-marble3

Mit einem Klick auf den Namen eines Routers auf der Karte lassen sich weitere Informationen über diesen Router abrufen:
vidalia-marble4

Natürlich werden auch weiterhin die Circuits angezeigt. Grün sind sämtliche offenen Circuits eingezeichnet und gelb der momentan markierte:
vidalia-marble5

Das funktioniert im Moment bereits klasse. Einziges Manko ist, dass Marble mehr CPU-Power zieht als die alte langweilige und weniger informative Weltkarte, aber eventuell wird dies bis das Feature stable ist ja noch gefixed.

Wenn man die Development-Version wie ich jetzt schon benutzen will, kann das natürlich auch machen. Dazu lädt man sich die Version 0.2.0 von https://www.torproject.org/vidalia/dist/ als tar.gz herunter. In dem Archiv befindet sich dann eine Datei README.marble in der steht wie man vorgehen muss um Vidalia mit der neuen Karte zu konfigurieren. Insbesondere muss man dazu eine spezielle Marble-Version aus dem SVN auschecken, was aber auch alles in der README erklärt ist.

Für Archlinux kann man hier bereits fertige Pakete für die Marble-Version und Vidalia 0.2.0 finden:
http://aur.archlinux.org/packages.php?ID=25092
http://aur.archlinux.org/packages.php?ID=25093

Advertisements
 

Claws-Mail Zweit-Profil für Tor November 2, 2008

Filed under: Anonymität,Linux,Sicherheit,Tor,Ubuntu — Rorschach @ 01:23
Tags: , , , , , ,

Da Claws-Mail leider keine Proxys unterstützt, ich ein lausiger C++ Coder bin und ich trotzdem Emails über Tor abrufen und versenden möchte musste eine Lösung her 🙂

Man benötigt:
* Claws-Mail
* Tor
* torsocks (auch in meinem Ubuntu-Repository zu finden)

Die Sache ist die: Man kann mit torsocks eine ganze Anwendung incl. DNS-Abfragen durch einen Proxy Server jagen. Allerdings möchte man Tor vielleicht nur für einen speziellen Account und nicht für alle benutzen. Dann bietet es sich natürlich an ein Zweit-Profil anzulegen.

Zuerst erstellt man dafür einen neuen Ordern im Homeverzeichniss für das Zweitprofil:
$ mkdir ~/.claws-mail-tor
Nun kann man Claws-Mail mit torsocks und diesem neuen Profilordner starten:
$ torsocks claws-mail --alternate-config-dir .claws-mail-tor
Claws-Mail wird sich dabei nun verhalten als würde man es zum ersten mal starten, einen Assistenten hervorbringen und einem beim Einrichten des Mail-Accounts helfen.

Will man, dass sich diese Claws-Mail Instanz von einer normalen Claws-Mail Instanz äusserlich unterscheidet, kann man auch noch ein anderes GTK-Theme beim Starten angeben, wenn man zum Beispiel diesen Befehl zum Starten benutzt (Der Pfad zur gtkrc muss natürlich auf ein real existierendes Theme auf dem eigenen System angepasst werden.):
$ GTK2_RC_FILES=~/.themes/Dark/gtkrc torsocks claws-mail --alternate-config-dir .claws-mail-tor
Wenn man das ganze nicht immer von Hand eintippen möchte bietet es sich natürlich an ein alias dafür zu setzen.

Man sollte jedoch beachten, dass wenn man Tor benutzt man entweder einen Mail-Server verwenden sollte der einen Hidden-Service anbietet (mir ist kein öffentlich zugänglicher bekannt) oder man muss, wenn man einen normalen Mail-Anbieter verwendet SSL benutzten! Ansonsten besteht die ernsthafte Gefahr dass die Login-Daten abgefangen werden!!

Desweiteren sollte man bedenken, dass die meisten Exit-Nodes Port 25 verbieten und somit das versenden von Mails ohne SSL beinahe immer unmöglich über Tor ist. Per SSL (kein STARTLS!!) sollte es in der Regel aber zufriedenstellend funktionieren, auch wenn einige Exit-Nodes diesen Port ebenfalls blockieren.

 

Liferea 1.4.19 auf Hardy kompilieren September 8, 2008

Filed under: OpenSource,Tor,Ubuntu — Rorschach @ 13:12
Tags: , , ,

Liferea ist ein GTK-basierender Feedreader für freie Betriebssysteme. In den Paketquellen von Ubuntu (Hardy) befindet sich Version 1.4.14 doch da ich dort Probleme mit manchen Feeds hatte wollte ich auf die aktuelle Stable updaten 1.4.19.

Soweit sogut. Beim Konfigurieren hat man die Möglichkeit zwischen verschiedenen HTML-Rendering Engines zu wählen: Gecko, Webkit und GTK2HTML.

Ich versuchte es erst mit Gecko zu installieren, doch dann liess sich Liferea nach der Installation nicht ausführen und zeigte immer einen Fehler mit Xulrunner an. Meine Vermutung: die Version ist zu alt.

Also auf zu Webkit und erstmal libwebkitgtk-dev und libwebkitgtk1d installiert. pkg-config –cflags WebKitGtk zeigt Webkit auch an aber das Configure-Skript findet es trotzdem nicht. Na toll…

Also zur letzten Möglichkeit (ohne dass ich mir Stress machen müsste) und libgtkhtml2-dev installiert. Danach mit ./configure –disable-dbus –disable-nm –disable-xulrunner –disable-gecko –disable-webkit konfiguriert und alles läuft wie am Schnürchen. Mit GTK2HTML halt. Aber das merkt man eigentlich nicht.

Alles funzt imo wie es soll und das ist auch gut so 🙂 Nur mein Problem mit manchen Feeds wenn es um die Benutzung eines Proxys und Tor geht ist immernoch vorhanden.

 

anonym auf freenode chatten mit Tor Juli 17, 2008

Filed under: Anonymität,Sicherheit,Tor — Rorschach @ 07:30
Tags: , , ,

Im Gegensatz zu den allermeisten IRC-Netzwerken erlaubt freenode das anonyme Chatten durch Tor. Dazu sollte man als IRC-Server den Onion-Server mejokbp2brhw4omd.onion benutzen. Dies hat aber zum einen den Nachteil, dass einige Channels wie zum Beispiel #ubuntu die Benutzer von Tor ausgesperrt haben. Zum anderen wird bei Spam-Welle den Benutzern von Tor der Zutritt zu freenode verwehrt. Bestehende Verbindungen werden dabei jedoch nicht getrennt.

Jedoch bietet freenode die Möglichkeit sich als Nicht-Spammer zu verifizieren und somit trotz Tor sämtliche Channels betreten zu dürfen und nicht bei einem allgemeinen Tor-Ban gesperrt zu sein.

Das ganze ist auch garnicht so schwer zu beantragen. Freenode bietet hier eine englische Anleitung. Da diese zumindest mich am Anfang etwas verwirrt hat stell ich hier nun eine Schritt für Schritt Anleitung vor.

Vorab: Was brauchen wir am Anfang? Wir benötigen eine Email-Adresse, einen registrierten Nicknamen auf Freenode und einen GPG-Schlüssel der mit unserer Email-Adresse verbunden ist. Wie man einen Nicknamen registriert ist in der freenode-FAQ sehr gut erklärt. Einen GPG-Schlüssel kann man entweder in der Konsole mit

    gpg –gen-key

erzeugen, es existieren für zahlreiche Betriebssysteme aber auch graphische Interface dafür.

Im folgenden gehen wir nun davon aus, dass wir für den von uns registrierten Nicknamen RTagebuch eine Zugangsberechtigung mit Tor beantragen wollen.

Zuerst müssen wir einen MD5-Hash eines Passwortes erzeugen. Dieses Passwort wird man später als Serverpasswort angeben und sollte nicht mit dem Passwort des Nicknames identisch sein! Ich bevorzuge zur Erzeugung von Passwörtern das Programm pwgen und eine Syntax á la:

    pwgen -s -y 24

Wie ihr eure zufälligen Passwörter erzeugt bleibt euch überlassen.

Gehen wir nun mal davon aus, dass das so erzeugte Passwort DOWnNMI[:9j^krPDW=e}Y5zt lautet. Dann erzeugen wir nun in der Konsole mit dem Befehl:

    mkpasswd -H md5

einen MD5-Hash dieses Passwortes.

Dann importieren wir den öffentlichen Schlüssel von den freenode-Staffern in unseren Schlüsselbund. Dies geht wieder mit zahlreichen graphischen Oberflächen oder in der Konsole mit:

    gpg –import staffkey.gpg

Danach verschlüsseln wir nun unseren Nick zusammen mit unserem Hash mit folgendem Befehl:

    echo ‚RTagebuch $1$IwXfDTqf$rXlxBhcMz1AxcDYoVH8Zn.‘ | gpg –gnupg -sea -r 035D6B1D

Das Ergebnis dieser Verschlüsselung speichern wir nun am besten mal in einer Datei ab zum Beispiel crypt.asc . Diese Datei signieren wir nun mit dem Befehl:

    gpg –detach-sign -a crypt.asc

Und das war’s 🙂 Jetzt senden wir eine Email an den freenode-Staff. Als Inhalt nehmen wir sowohl den Inhalt der Datei crypt.asc, wie auch die Signatur (beides als Inhalt der Email nicht als Anhang!). Am besten man schreibt noch dabei: „That’s the signature“ bzw. „That’s the passwordhash and nick encrypted“. Als Betreff sollte man auch etwas sinnvolles wählen á la „Tor registration“. Ganz wichtig ist nun noch, dass man seinen eigenen öffentlichen Schlüssel mit welchem man oben signiert hat als Anhang an die Email anfügt!

Und nun heisst es warten. Bei mir hatte es zwei Monate gedauert bis ich bearbeitet wurde, aber man kann jederzeit die Staffer in freenode ansprechen, wie es mit seinem Antrag steht.

Wenn man endlich freigeschaltet worden ist, gibt man nun im IRC-Clienten seiner Wahl das Passwort welches man am Anfang erstellt hatte (nicht den MD5-Hash des Passwortes, sondern das Passwort selbst!) als Serverpasswort an und verbindet sich von nun an durch den Server 5t7o4shdbhotfuzp.onion.