Wykorzystanie sieci Tor do połączenia się z Raspberry Pi

Czas czytania: 4 min.

Aby zwiększyć pewność zabezpieczenia naszej prywatności w internecie i lokalnych sieciach komputerowych, warto do tego celu wykorzystać sieć Tor, dla której wsparcie zapewnia także słynny minikomputer Raspberry Pi.

Raspberry Pi w sieci Tor - zabezpieczenie Twojej prywatności

W tym artykule przedstawiamy aplikację minikomputera Raspberry Pi jako routera Tor w sieci WiFi, który umożliwia szyfrowanie aktywności użytkownika w internecie oraz ukrycie jego adresu IP.

Raspberry Pi w sieci Tor - wymagania sprzętowe projektu

Do zbudowania naszego projektu, w którym Raspberry Pi pełni funkcję routera Tor w sieci WiFi, będą potrzebne następujące urządzenia i akcesoria:

  • Minikomputer Raspberry Pi – wybierzmy model, który posiada wbudowany moduł łączności WiFi lub który umożliwia podłączenie zewnętrznej karty sieciowej WiFi na USB. Zalecamy użycie modelu Pi 4B, którego port Ethernet zapewnia przepustowość danych na poziomie 1Gb/s;
  • Karta pamięci micro SD z zainstalowanym obrazem systemu operacyjnego Raspberry Pi OS. Zalecana minimalna pojemność karty pamięci to 16GB;
  • Zasilacz sieciowy kompatybilny z Raspberry Pi;
  • Przewód połączeniowy Ethernet zakończony wtykami RJ45;
  • Klawiatura i mysz na USB – będą one niezbędne do wprowadzania komend do Raspberry Pi.

Raspberry Pi w sieci Tor - cel i koncepcja projektu

Omawiana koncepcja przedstawia projekt routera, za pomocą którego możemy połączyć Raspberry Pi z siecią WiFi i innymi urządzeniami podłączonymi do tej samej sieci tak, aby pełnił on funkcję serwera pośredniczącego pomiędzy użytkownikiem a siecią WiFi. W takiej konfiguracji, transmisja danych może zostać zaszyfrowana, zapewniając anonimowość wszelkiej aktywności użytkownika. Projekt zakłada połączenie Raspberry Pi z dwiema sieciami WiFi jednocześnie. Pierwsza z nich jest standardową siecią WiFi, w której internet dostarcza zewnętrzny operator, a druga sieć uwzględnia specjalny mechanizm bezpieczeństwa i kontroli prywatności, który zapobiega przed dostępem podmiotów niepowołanych do treści poufnych.

Raspberry Pi w sieci Tor - nawiązywanie połączenia z siecią WiFi

W pierwszej kolejności musimy nawiązać połączenie naszego Raspberry Pi z siecią WiFi, jeśli nie następuje to w sposób automatyczny, zgodnie z ustawieniami domyślnymi. Jest tak, ponieważ w niektórych wersjach Raspberry Pi, łączność WiFi jest wyłączona w ustawieniach domyślnych na poziomie oprogramowania. W związku z tym aktywacja połączenia z WiFi musi zostać przeprowadzona ręcznie. Aby uruchomić łączność z WiFi, należy w wierszu polecenia wprowadzić komendę:

				
					sudo raspi-config
				
			

Następnie wybieramy opcje lokalizacji, wybieramy lokalną sieć WLAN, z którą chcemy nawiązać połączenie, co możemy także zapisać jako nasz stały wybór (połączenie automatyczne w przypadku wykrycia wcześniej ustawionej przez nas sieci WiFi).

HostAPD - czyli jak wykorzystać Raspberry Pi jako hotspot

W naszym projekcie Raspberry Pi oprócz swojego standardowego zastosowania, tj. routera w sieci Tor, może nie tylko łączyć się z internetem, ale także stanowić pomost pośredniczący pomiędzy siecią WiFi a innymi urządzeniami, które z tą siecią chcemy połączyć. Jednym z najprostszych rozwiązań przy tworzeniu sieci Tor z Raspberry Pi, jest użycie oprogramowania HostAPD, które umożliwia przekształcenie karty sieciowej w hotspot. W tym celu podłączamy Raspberry Pi przewodowo do sieci Ethernet wraz z podłączoną do niego kartą sieciową WiFi typu Dongle. Teraz uruchamiamy nasz minikomputer i dokonujemy aktualizacji listy repozytoriów, wprowadzając komendę:

				
					sudo apt update
				
			

Następnie, tworzymy nowy folder, który na potrzeby naszego projektu nazywamy “tor_wifi”. Przechodząc do tego folderu, pobieramy skrypt install_hotspot.sh, który umożliwia zainstalowanie oprogramowania HostAPD. Dzięki temu, skrypt będzie mógł zostać wykonany i uruchomiony z poziomu administratora. Cały ten proces możemy również wykonać ręcznie, ale wymagałoby to poświęcenia większej ilości czasu. Wprowadzamy po kolei poniższe komendy:

				
					mkdir ~/tor_wifi
				
			
				
					cd  ~/tor_wifi/
				
			
				
					wget https://raspberry-pi.fr/download/tor_wifi/install_hotspot.sh -O install_hotspot.sh

				
			
				
					chmod +x ./install_hotspot.sh
				
			
				
					sudo ./install_hotspot.sh
				
			

A następnie wykonujemy po kolei instrukcje:

  • na klawiaturze klikamy klawisz “Enter” celem uruchomienia skryptu;
  • wprowadzamy indywidualną nazwę dla naszej sieci Tor-Wi-Fi;
  • wprowadzamy hasło zabezpieczające dla naszej sieci o długości nie mniejszej niż osiem znaków;
  • zatwierdzamy hasło.

Teraz nastąpi ponowne uruchomienie Raspberry Pi. Po uruchomieniu systemu operacyjnego i łączności bezprzewodowej Wi-Fi, będziemy mogli znaleźć nazwę nowej sieci WiFi na liście dostępnych sieci.

Dodawanie sieci Tor do routera WiFi w celu szyfrowania aktywności użytkownika

Po przekształceniu Raspberry Pi w hotspot WiFi musimy do niego dodać sieć Tor. W tym celu możemy skorzystać z zewnętrznego modułu Onion Pi, który może pracować jako router WiFi w sieci Tor. Musimy ponownie pobrać i uruchomić skrypt, poprzez który zainstalujemy sieć Tor, umożliwiając połączenie się Raspberry Pi ze światem zewnętrznym. W ten sposób skrypt spowoduje przekierowanie działania całego protokołu TCP poprzez sieć Tor, za wyjątkiem portu nr 22, który jest zarezerwowany wyłącznie dla komunikacji SSH. Po ponownym podłączeniu Raspberry Pi do sieci należy wprowadzić po kolei poniższe komendy:

				
					cd  ~/tor_wifi/
				
			
				
					wget https://raspberry-pi.fr/download/tor_wifi/install_tor.sh -O install_tor.sh
				
			
				
					chmod +x ./install_tor.sh
				
			
				
					sudo ./install_tor.sh
				
			

Ponowne naciśnięcie klawisza Enter spowoduje uruchomienie skryptu, co będziemy musieli niedługą chwilę przeczekać. Po wykonaniu skryptu Raspberry Pi automatycznie wykona ponowne uruchomienie systemu operacyjnego. Po uruchomieniu systemu operacyjnego i zalogowaniu się, nasza ,,nowa” sieć Tor powinna być widoczna na liście dostępnych sieci WiFi. Należy jednak pamiętać, że z powodu różnych aktualizacji dla Raspberry Pi OS, nasza nowo utworzona sieć Tor nie będzie się uruchamiała samoczynnie wraz z uruchamianiem systemu operacyjnego, ponieważ podczas realizacji tego procesu, nie ma dostępu do usługi WiFi. Z tego względu, po starcie systemu należy odczekać niecałą minutę na włączenie się obsługi WiFi i dostępu do naszej sieci Tor. Następnie, wchodząc na stronę pod adresem https://check.torproject.org/, możemy dokonać weryfikacji, czy jesteśmy zalogowani do WiFi poprzez naszą własną sieć Tor. Teraz możemy przeglądać Internet całkowicie anonimowo pod nowym adresem IP!

Jakie ograniczenia ma sieć Tor?

Pomimo licznych zalet korzystania z sieci Tor, ma ona także swoje ograniczenia, na które warto zwrócić uwagę. Otóż sieć Tor nie gwarantuje całkowitej anonimowości. Korzystając z routera WiFi Tor, używamy dalej standardowej przeglądarki stron internetowych. Oznacza to zatem, że możemy już być zalogowani na naszych kontach internetowych, np. w portalach Google czy Facebook. 

Wchodząc na jedną z tych stron lub na inną stronę internetową, która wysyła do użytkownika żądania, ta strona będzie mogła dopasować naszą tożsamość (np. dane naszych kont zapisane w przeglądarce) do losowego adresu IP sieci Tor, co wówczas zdejmie z nas naszą anonimowość. Z tego powodu, podczas połączenia z siecią Tor WiFi, zawsze należy używać w przeglądarce trybu incognito przeglądarki. Ogólnie rzecz biorąc, poszczególne witryny mogą również śledzić nasze ruchy za pomocą innych technik, takich jak JavaScript i stosowanie złożonych odcisków palców. Jeśli chcemy zapewnić większą pewność naszej anonimowości, warto zainteresować się dodatkową wtyczką, która wyłącza JavaScript podczas przeglądania stron internetowych. Ponadto sieć Tor działa wolniej w porównaniu do standardowej sieci WiFi, ponieważ musi szyfrować dane i wysyłać je w dowolny zakątek Świata. Inną ważną kwestią jest to, że cały protokół TCP przechodzi przez sieć Tor. Jeśli aplikacja jest uruchomiona na twoim komputerze, żądania wysyłane przez tę aplikację będą wyświetlać twój adres IP przypisany pod sieć Tor. Jeśli te żądania zawierają element umożliwiający identyfikację użytkownika (na przykład identyfikator klienta), a ta aplikacja zawiera informacje o naszej tożsamości, wówczas podmiot, który miałby zarówno dzienniki witryny .onion, jak i aplikacji, może je sprawdzić krzyżowo wraz z adresami IP podłączonymi do sieci Tor, umożliwiając w ten sposób ,,zdemaskowanie” naszej tożsamości. Ponadto sieć Tor nie działa bezpośrednio na naszym komputerze, ponieważ używamy routera pośredniczącego, który możemy być podatny na włamanie się z zewnątrz. Niemniej jest to zdecydowanie warte rozważenia rozwiązanie, które z pewnością zwiększy prywatność naszej aktywności w sieci.

Jak oceniasz ten wpis blogowy?

Kliknij gwiazdkę, aby go ocenić!

Średnia ocena: 4.4 / 5. Liczba głosów: 17

Jak dotąd brak głosów! Bądź pierwszą osobą, która oceni ten wpis.

Podziel się:

Picture of Sandra Marcinkowska

Sandra Marcinkowska

Żywiołowa i zwariowana – tak opisaliby ją chyba wszyscy, z którymi miała kontakt. Bomba energetyczna, która pomaga w każdy „gorszy dzień”. Nie ma czasu na narzekanie, bierze życie pełnymi garściami. Interesuje się wszystkim co praktyczne i ułatwiające życie. Kocha gadżety.

Zobacz więcej:

2 Responses

  1. “protokół TCP, który w przeciwieństwie do protokołu UDP, nie podlega szyfrowaniu” co to za kaczka dzienikarska?

    1. Dziękujemy za zwrócenie uwagi. Informacja została przekazana autorowi wpisu, a wpis został zaktualizowany.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Ze względów bezpieczeństwa wymagane jest korzystanie z usługi Google reCAPTCHA, która podlega Polityce prywatności i Warunkom użytkowania.