Dies ist die archivierte Version des Blogs vom 05.01.2017. Aktuelle Beiträge findest du unter thomas-leister.de
 

Heute bin ich via E-Mail gefragt worden, ob man meinen XMPP-Server nicht auch über einen TOR Hidden Service erreichen könne. Das sei zuverlässiger und schneller, als der übliche Zugriff via TOR und dem normalen DNS. Deshalb habe ich kurz recherchiert, wie ich das Feature anbieten kann – und so geht’s:

Tor installieren:

apt install tor

/etc/tor/torrc bearbeiten und diese Zeilen einfügen:

HiddenServiceDir /var/lib/tor/xmpp_c2s/
HiddenServicePort 5222 127.0.0.1:5222

Danach wird TOR neu gestartet:

service tor restart

In der Datei /var/lib/tor/xmpp_c2s/hostname ist der automatisch generierte .onion-Link hinterlegt, der beim Neustart automatisch generiert wurde.


Post published on 7. Juli 2016 | Last updated on 8. Juli 2016
Tags:       

Diesen Blog unterstützen

Wenn Dir der Beitrag gefallen hat, freue ich mich über einen kleinen Obolus :-) Bitcoin QR Code

PayPal-Seite: https://www.paypal.me/ThomasLeister
Meine Bitcoin-Adresse: 15z8 QkNi dHsx q9WW d8nx W9XU hsdf Qe5B 4s

Siehe auch: Unterstützung

Informationen zum Autor

Thomas Leister

Geb. 1995, Kurzhaar-Metaller, Geek und Blogger. Nutzt seit Anfang 2013 ausschließlich Linux auf Desktop und Servern. Student der Automobilinformatik an der Hochschule für angewandte Wissenschaften in Landshut.

6 thoughts on “TOR Hidden Service für Zugriff auf Prosody XMPP Server einrichten

  • Und wirst du dieses Feature auch anbieten?
    Hab in dem Artikel nur gelesen wie es machbar ist, aber ob du das anbieten möchtest/wirst hast du nicht beantwortet. :)

    Wenn ja: Hört sich auf jeden Fall interessant an, und würde mich dazu bewegen auf den trash server zu wechseln.

    Liebe Grüße,
    Ein Nerd.

  • Wie wäre es zusätzlich mit [1] um auch federation mit TOR Hidden Services anderer Server nutzen zu können?

    [1] https://modules.prosody.im/mod_onions.html

    • Hallo,

      danke für den Vorschlag. Allerdings bin ich mir noch nicht sicher, ob das wirklich Sinn macht. Die Identität meines Servers muss nicht geschützt werden. Was wichtig sein kann, ist, dass meine Benutzer sich anonym zum Server verbinden können – und das ist mittlerweile schon möglich. Was vom Server an passiert, ist mit TLS/DANE/DNSSEC ausreichend abgesichert und muss nicht als anonyme Verbindung verschleiert werden. Eine Transportverschlüsselung (und End-to-End Crypto) ist bzw sollte sowieso gegeben sein. Aktuell sehe ich also keinen bedeutsamen Vorteil, das Modul einzusetzen. Außer: Ggf. Performancegewinn, wenn der XMPP-Server sich zu Hidden XMPP Servers im TOR-Netz verbinden soll. Aber wenn wir mal ehrlich sind: Wie viele gibt es davon? … bzw müssen sie wirklich versteckt betrieben werden, wenn es da draußen genug Server gibt, zu denen man sowieso eine verschleierte Client-Verbindung herstellen kann? Naja … ;-) Ich werde mal darüber nachdenken, aber wirklich überzeugt bin ich nicht.

      LG Thomas

      • So wie ich das verstanden habe, funktioniert federation in dem Fall nur mit diesem Modul. Was die Anonymität angeht gebe ich dir Recht und ich kenne außer deinem auch keinen anderen Server den man als Hidden Service erreicht, wobei mich dein Artikel auf die Idee gebracht hat es mit meinem Server selbst zu testen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.