Der Tor Exit Node von mailbox.org

Um die anonyme Nutzung des Internets zu unterstützen und insbesondere unsere Kunden gegen die Vorratsdatenspeicherung zu schützen, betreiben wir einen eigenen Tor Exit Node in unserem Rechenzentrum. Dieser Tor Node soll, für Nutzer des Anonymisierungs­dienstes Tor Onion Router unter unseren Kunden, die höchtsmögliche Sicherheit bieten. 

mailbox.org Tor Exit Node bei atlas.torproject.org

In den letzten Jahren wurde immer wieder über bösartige Tor Exit Nodes berichtet, die teilweise mit falschen SSL-Zertifikaten man-in-the-middle Angriffe auf SSL-verschlüsselte HTTPS-Verbindungen versuchten (2013: Angriff bei Aufruf von Wikipedia oder Angriff auf IMAPS-Verbindungen). 

Um diese Angriffe für den Zugriff auf unsere Dienste bei mailbox.org auszuschließen, können Tor Nutzer 

  1. unseren Tor Node mit MapAdresses als Exit Server für den Zugriff auf mailbox.org konfigurieren oder
  2. unseren Tor Hidden Services kqiafglit242fygz.onion für den Zugriff auf SMTP-, POP3-, IMAP- oder XMPP-Server nutzen.

1. MapAddresses in der Konfiguration des Tor Daemon nutzen

Sie können den Tor Daemon in der Konfiguration anweisen, immer den Tor Exit Node in unserem Rechenzentrum als Exit Node für den Zugriff auf unsere Dienste zu nutzen. Diese Nutzungsmöglichkeit von mailbox.org in Kombination mit Tor Onion Router ist der bessere (und sichere) Weg. Mit dieser Lösung nutzen Sie mailbox.org auch ohne Onion-Hostnamen, haben keine SSL-Validierungsprobleme und können auch unser mailbox.org Office im Webinterface ganz normal verwenden.

Öffnen Sie die Konfigurationsdatei torrc mit einem Editor (siehe: Tor FAQ). Wenn Sie das TorBrowserBundle nutzen, müssen Sie den TorBrowser zuvor einmalig starten und wieder beenden. Dann können Sie die Datei Browser/TorBrowser/data/Tor/torrc in einem Texteditor öffnen und folgende MapAdressen für mailbox.org und alle Sub-Domains am Ende der Datei hinzufügen:

MapAddress mailbox.org mailbox.org.85D4088148B1A6954C9BFFFCA010E85E0AA88FF0.exit
MapAddress *.mailbox.org *.mailbox.org.85D4088148B1A6954C9BFFFCA010E85E0AA88FF0.exit

Damit wird sichergestellt, dass Ihr Datenverkehr durch das Tor Netzwerk bis in unser Datacenter geleitet wird und dort direkt unsere Server erreicht. Im weitesten Sinne könnte man das mit einer Art VPN-Verbindung direkt in unser Rechenzentrum vergleichen.

Hinweis: Wenn Sie den Tor Messenger verwenden, dann müssen Sie die Datei Messenger/TorMessenger/data/Tor/torrc editieren und die MapAdressen dort einfügen.

2. Tor Hidden Service verwenden

Für unsere Mail- und Jabber/XMPP-Server bieten wir auch den Tor Hidden Service kqiafglit242fygz.onion an. 

Der Zugriff auf das Webinterface ist NICHT via Tor Hidden Service möglich.

Wenn Sie diesen Tor Hidden Service als SMTP-Server oder als IMAP- bzw. POP3-Server in der Konfiguration von Thunderbird verwenden, dann müssen Sie keine Änderungen an der Konfiguration des Tor Daemon vornehmen.

In Ihrem Jabber/XMPP Client können Sie diesen Tor Hidden Service als Verbindungsserver konfigurieren. In der Regel finden Sie diese Option in den erweiterten Einstellungen des Accounts.

Nachteil: Bei der Nutzung des Tor Hidden Service erhalten Sie beim ersten Verbindungsaufbau einen SSL-Fehler, da das Zertifikat für die Transportverschlüsselung auf die Domain mailbox.org ausgestellt ist und nicht für die Hidden Service Domain. Sie müssen die Gültigkeit des SSL-Zertifikates selbst verifizieren.

Ist der Artikel hilfreich?