Installer une passerelle Tor sur le Raspberry Pi

Aujourd’hui un article proposé et rédigé par KoS pour faire intégrer votre Raspberry Pi dans ce réseau qui tente d’anonymiser votre navigation sur Internet.

TOR (acronyme de The Onion Router, en français : le routage en oignon) est un réseau permettant l’anonymat de ses utilisateurs. Chaque connexion transite par un nombre plus ou moins important de noeuds, chacun d’entre eux relayant l’information au noeud suivant jusqu’à la destination, empêchant ainsi de relier une information à la personne qui l’a demandée. http://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29 pour en savoir plus sur le fonctionnement de TOR.
TOR est donc dépendant du nombre de noeuds (ou passerelles) qui sont mis en place par des bénévoles du monde entier. Plus le nombre de passerelles sera important, plus efficace sera le réseau.
Le Raspberry Pi est donc idéal pour mettre en place une passerelle TOR à peu de frais et ainsi participer à ce réseau.

Créer un utilisateur pour TOR

Nous allons créer un utilisateur tor qui aura ainsi les droits de se connecter et de manipuler ses fichiers :
sudo adduser tor
il va vous demander d’entrer un mot de passe, mettez ce que vous voulez, mais essayez de ne pas en mettre un trop simple quand même, puis diverses informations (Full name, Room number etc…) il est inutile de les entrer, validez simplement avec ‘Enter’. Confirmez ensuite que ces informations sont correctes et c’est bon.
Il va ensuite falloir donner les droit sudo à cet utilisateur (je ne sais pas si c’est ce qu’il y a de plus sécurisé, si vous avez une meilleure solution n’hésitez pas). Pour ce faire on édite le fichier /etc/sudoers :
[Chris] Vous pouvez aussi passer par la commande visudo si vous l’avez déjà d’installé
sudo nano /etc/sudoers
on ajoute à la fin la ligne
tor ALL=(ALL) ALL
Sauvegardez et fermez le fichier.

Installer TOR

On va ensuite installer TOR :
sudo apt-get install tor

Configurer TOR

On va ensuite modifier le fichier de configuration de TOR pour en faire une simple passerelle. Il est possible, si vous le souhaitez, d’en faire également un noeud de sortie, mais ceci signifierait que toute les connexion qui sortent du réseau via votre noeud auront votre adresse IP, ce qui peut éventuellement être problématique en cas d’utilisation douteuse. Nous allons donc jouer la prudence.
On édite le fichier /etc/tor/torrc
sudo nano /etc/tor/torrc
Tout est expliqué dans le fichier, mais pour vous faciliter la tâche, voici les lignes à décommenter (enlever le # en début de ligne) :
Log notice file /var/log/tor/notices.log # Emplacement du fichier log généré par TOR
RunAsDaemon 1 # Faire tourner TOR en tâche de fond
ORPort 9001 # Port servant à effectuer les échanges de connexions
DirPort 9030 # Port servant pour le référencement de votre noeud
ExitPolicy reject *:* # la politique de rejet des sortie. On ne veut pas de sortie donc on empêche tout
Nickname xxx  # Le nom de votre noeud (mettez ce que vous voulez)
RelayBandwidthRate 100 KB  # Limite du trafic à 100KB/s (800Kbps)
RelayBandwidthBurst 200 KB # En cas de grosse demande autoriser 200KB/s (1600Kbps)
Ajoutez enfin la ligne suivante :
SocksPort 0 # on n'ouvre pas de port local puisqu'on en fait juste un relais. Si vous voulez utiliser vous même TOR avec vos ordis locaux, n'ajoutez pas cette ligne.

Attribuer une IP fixe à votre Raspberry Pi

Pour fonctionner, TOR passe par les ports 9001 et 9030, il va donc falloir rerouter les ports de votre box ou ouvrir votre Firewall le cas échéant.
Pour faciliter ceci, on va attribuer une IP fixe à votre Raspberry Pi, ce qui vous permettra ensuite d’indiquer à votre box l’adresse de votre Raspberry Pi qui ne changera jamais.
Tout d’abord on observe la configuration de votre réseau, entrez :
ifconfig
vous devriez avoir quelque chose comme ça :
        eth0      Link encap:Ethernet  HWaddr 00:23:54:40:66:df 
                  inet addr:192.168.0.20  Bcast:192.168.0.255  Mask:255.255.255.0
notez quelque part votre inet addr et votre Mask.
Editez ensuite le fichier /etc/network/interfaces
sudo nano /etc/network/interfaces
Votre Raspberry Pi est normalement configuré pour recevoir son IP automatiquement du serveur DHCP, vous devriez donc voir ceci :
                      iface eth0 inet dhcp
Remplacez le par (sans les commentaires) :
iface eth0 inet static
                address 192.168.0.20 <- choisissez une IP qui fonctionne avec votre réseau, ceci est seulement un exemple !
                netmask 255.255.255.0 <- mettez le Mask de votre réseau
                gateway 192.168.0.1  <- entrez l'IP de votre passerelle d'accès internet, c'est souvent l'IP de votre box.

[Chris] Chez moi je suis resté en DHCP mais avec un bail sur le routeur pour toujours donner à l’adresse MAC du Raspberry la même IP

Ouvrir les ports de votre Firewall

Il faut donc que vous ouvriez, le cas échéant, les ports 9001 et 9030 dans votre firewall ou que vous les reroutiez dans votre box. Il y a trop de modèles différents pour vous expliquer comment faire ici, mais une recherche sur n’importe quel moteur devrait vous éclairer.

Rebooter le Pi pour prendre en compte toutes ces modifications

Il vous reste à rebooter votre Raspberry Pi pour qu’il prenne en compte nos modifications :
sudo reboot now
Attention : si vous étiez connecté en SSH utilisez la nouvelle IP que vous lui avez attribué pour vous y reconnecter…

Vérifier que TOR fonctionne

Une fois votre Pi rebooté, laissez lui un peu de temps pour se remettre en route et surtout pour permettre à TOR de se frayer un chemin dans le réseau. Pour vérifier que TOR fonctionne bien et qu’il arrive à communiquer avec l’extérieur, on va regarder ses logs :
nano  /var/log/tor/notices.log
Si vous voyez la ligne « Self-testing indicates your ORPort is reachable from the outside. Excellent. » c’est que c’est bon ! Le fichier log est assez détaillé et compréhensible, en cas de problème il va vous indiquer ce qui ne fonctionne pas.
Si vous regardez ce fichier de temps en temps dans les jours suivants, TOR vous indiquera son uptime et la quantité de données qu’il a envoyé.
Vous pouvez vérifier, après quelques heures, si vous apparaissez bien dans la liste des noeuds tenue à jour par TOR : https://metrics.torproject.org/relay-search.html en entrant le nom de votre noeud.

[Chris] Attention l’auteur indique que cet article est sous licence WTFPL ! 🙂 Merci KoS !

Vous aimez cet article ? Supportez-moi sur Patreon!

Vous aimerez aussi...