Avant propos

Ce tutorial n’a pas pour but d’enseigner ce qu’est Tor ou comment vous y rendre : la documentation officielle de Tor et des milliers d’autres ressources sont à votre disposition sur Internet et seront crtainement de meilleure qualité que ce que je pourrais écrire ici. Commencez donc par lire du contenu.

La page Wikipedia

L'incontournable doc de Tor

Ce wiki a pour but de vous montrer à vous, utilisateur intermédiaire de l’outil, comment aller plus loin. Ce n’est pas un guide pour débutant et encore moins un tuto Linux. Des bases en Linux sont necessaires avant de s’attaquer à Tor sous Linux.

I. Opérer un nœud Tor

Comme vous l’avez lu dans la documentaiton, lorsque vous vous connetez à Tor, une « route » est créée à l’intérieur du réseau. Les paquets sortant de votre poste sont chiffrés par trois fois (donc réencapsulées trois fois en AES localement) et à chauque nouveau « bond » (« hops » en aglais / dans le jargon) une couche de chiffrement est retirée du paquet par les différents intermédiaires. Une fois arrivé à destination, la dernière couche est retirée afin que le host à qui vous vouliez communiquer au final puisse lire l’information en clair. Cette route n’est pas définitive et en fonction de votre configuration dans /etc/tor/torrc elle sera plus oui moins éphémère. Une fois expirée, une nouvelle route sera créée par le client et ainsi de suite. Laissez les réglages par défaut à ce sujet.

Il existe plusieurs types de relais et les héberger est plus ou moins dangereux pour l’opérateur (donc vous). Je vous déconseille plus que vivement d’héberger un nœud de sortie à moins que vous ne souhaitiez très fort que la police sonne à votre porte dans les heures à venir. De multiples opérateurs dans des pays pourtant libres et civilisés on eu de très gros problèmes légaux. Vous êtes prévenus.

Un relais intermédiaire (middle relay) se charge de recevoir un paquet d’un côté à l’intérieur de Tor. Ce paquet est chiffré. Il retire une couche de chiffrement et le renvoie au prochain maillon de la chaine de l’autre côté. Le paquet n’est pas totalement déchiffré ce qui veut dire qu’entant qu’oprateur d’un nœud à ce niveau vous ne pouvez pas lire l’information qu’il contient. Ce type de nœud est plutôt simple à maintenir et pas très dangereux puisque votre relai est caché à l’intérieur de Tor, rien ne sort sur Internet. La localisation géographique de votre relai n’est jamais divulgée et votre identité non plus.

Avec le temps, votre relai va se voir confier de plus en plus de trafic à mesure que sa stabilité et sa fiabilité seront jugées « aptes » par l’algorythme du réseau. Si votre relai est robuste il se verra certainement attribuer le rôle « d’entry guard » (ou simplement « guard ») ce qui est une consécration puisque le rôle des guards est primordial pour la sécurité des utilisateurs de Tor et le fonctionnement du réseau.

 

II. Création de la machine virtuelle

C’est parti ! Comme souvent lorsqu’il s’agit de Tor, nous allons créer une machine virtuelle sur notre serveur. Je vous déconseille de faire fonctionner quoi que ce soit concernant Tor sur votre serveur en bare metal. Je préfère utiliser OpenBSD pour opérer des relais (principalement pour la possibilité de compiler Tor avec LibreSSL et pour le Secure Level 3) mais ce wiki est au sujet de Linux et surtout de Debian et c’est un système plus que passable pour cet usage bien qu’un peu de hardening soit necessaire à l’arrivée. Je n’ai pas utilisé Debian depuis 10 ans alors si vous voyez un truc choquant n’hésitez pas à le signaler.

Pour créer la VM, quelques conseil sur les ressources :

HDD : 5Go
CPU : Entre 2 et 4 threads devraient suffir sur un CPU moderne équipé des instructions AES-NI, tout dépend de l’amour que vous voulez donner à votre relai.
Mémoire : 512Mo si vous opérez moins de 40Mb en bnande passante, 1024Mo pour 40Mb et plus. Nous prendrons le soin de désactiver ls services inutiles… Debian n’est pas trop bloat on devrait s’en sortir pas mal.
Réseau : Une interface réseau virtuelle avec un driver moderne. Un faites un bridge avec une interface physique pour exposer votre VM à votre LAN. Bien qu’aucune redirection ne sera necessaire il est toujours confortable de pouvoir accéder à votre machine via OpenSSH.

 

a. Préparation de l'environnement

Un relais Tor est extrêmement simple… N’installez que le strict nécessaire sur votre machine (KISS):

 

# apt install -y net-tools sudo vim

 

une adresse IP fixe n’est pas requise par Tor pour fonctionner correctement mais j’ai envie de pouvoir me connecter à ma VM en ssh :

 

$ cat /etc/network/interfaces
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
    	address 192.168.1.17 
    	netmask 255.255.255.0
    	gateway 192.168.1.1

On redémarre le réseau :
 

# systemctl restart networking

Le serveur doit impérativement être à l’heure. C’est un prérequis indispensable car le chiffrement se base sur le temps et Tor c'est du chiffrement. Vérifiez bien que l’heure réseau est activée. Si ce n’est pas le cas il faut que vous l’activiez… Je trouve la gestion du NTP très pourrie sous Debian, je vous laisse faire vous-même. Choisissez un démon entre chrony, ntp et je ne sais pas quoi d’autre. Le résultat doit ressembler à ça :

 

# timedatectl 
               Local time: mar. 2021-05-11 17:43:45 CEST
           Universal time: mar. 2021-05-11 15:43:45 UTC
                 RTC time: mar. 2021-05-11 15:42:03
                Time zone: Europe/Paris (CEST, +0200)
System clock synchronized: yes
              NTP service: active
RTC in local TZ: no

 

Bien que le firewall ne soit pas d'une utilité transcendante dans notre cas de figure je l'active par principe : 

 

# apt install nftables
# systemctl enable --now nftables
# systemctl status nftables
● nftables.service - nftables
  Loaded: loaded (/lib/systemd/system/nftables.service; enabled; vendor preset: enabled)
  Active: active (exited) since Tue 2021-05-11 20:08:40 CEST; 2h 2min ago
    Docs: man:nft(8)
          http://wiki.nftables.org
 Process: 242 ExecStart=/usr/sbin/nft -f /etc/nftables.conf (code=exited, status=0/SUCCESS)
Main PID: 242 (code=exited, status=0/SUCCESS)

Les repos du projet Tor sont toujours les premiers à recevoir les upgrades. Nous allons donc les installer afin d'être au top. N'utilisez JAMAIS les paquets maintenus par les distributions car ces derniers sont bien trop souvent anciens.

Commencez par éditer /etc/apt/sources
 

# cat /etc/apt/sources 
deb https://deb.torproject.org/torproject.org stretch main
deb-src https://deb.torproject.org/torproject.org stretch main

Ajoutez les PGP du repo : 
 

# curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
# gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

Et pour finir on update :
 

# apt update && 
# apt install tor deb.torproject.org-keyring

On installe finalement Tor et Nyx sur la machine.

# apt install tor Nyx

 

b. Configuration du relai Tor

Par défaut sous UNIX on fait tourner le daemon Tor avec l’utilisateur _tor et on cloisonne l’exécutable avec Pledge… C’est la première fois que j’exécute le démon sous Linux en mode serveur et j’étais très surpris de voir que l’option « User » n’est pas activée par défaut dans torrc. Je ne sais pas  trop s'il le fait automatiquement, dans le doute :
 

# sudo useradd _tor
# sudo usermod -s /sbin/nologin _tor
# id _tor
# uid=1001(_tor) gid=1001(_tor) groupes=1001(_tor)

Dans une prochaine version de ce tuto nous intégrerons un chroot optionnel mais pour le moment on va rester comme ça… Nous allons maintenant modifier notre fichier /etc/tor/torrc. Vous trouverez la version complète de mon fichier de sur le git mais en substance ce que vous devez modifier / décommenter / ajouter se trouve ici : 
 

User _tor		        		           # pour doper les privilèges
DataDirectory /var/lib/tor         		   # Si on se sert de notre VM pour autre chose qu'un relay
Log notice file /var/log/tor/notices.log   # oui on log ce que fait Tor autrepart que dans syslog
ControlPort 9051                     	   # Pour Nyx
SocksPort 0								   # pas de proxy SOCKS
RunAsDaemon 1		             	       # on le fait tourner comme un daemon en background
ORPort 9001                                # man torrc
Nickname RoxXoRNOde666                     # Le nom de votre node de HaxXoR
ContactInfo TonMailDeRoxXor@hacker.com     # le mail de contact. Utilisez un mail que vous allez lire mais aussi votre cerveau
DirPort 9030							   # notre serveur sera un directory mirror (voir doc)
ExitPolicy  reject *:*                     # ce n’est pas un noeud de sortie, on interdit l'écoute explicitement sur toutes les interfaces


Nous créons maintenant les fichiers necessaires pour les logs
 

# touch /var/log/tor/notices.log
# chown _tor:_tor /var/log/tor/notices.log
# chrmod 650 /var/log/tor/notices.log

Et on donnne des droits à notre utilisateur _tor afin qu’il puisse écrire dans la /var/lib/tor
 

# chown -R _tor:_tor /var/lib/tor

Assurez-vous que les droits UNIX sur les répertoires auxquels le démon a accès soient bien en 650  pour _tor :_tor si non il va vous rappeler à l’ordre au lancement. On check que tout s’exécute correctement :
 

# tor

May 11 20:09:59.818 [notice] Tor 0.3.5.14 running on Linux with Libevent 2.1.8-stable, OpenSSL 1.1.1d, Zlib 1.2.11, Liblzma 5.2.4, and Libzstd 1.3.8.

May 11 20:09:59.819 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning

May 11 20:09:59.821 [notice] Read configuration file "/etc/tor/torrc".

May 11 20:09:59.836 [notice] Opening Socks listener on 127.0.0.1:9050

May 11 20:09:59.836 [notice] Opened Socks listener on 127.0.0.1:9050

 

Votre node de roxXor est bientôt prêt. On upgrade le système, on active le daemon et on reboot !
 

# systemctl enable tor
# apt update && apt full-upgrade && systemctl reboot