Little-t-tor

Atenció: aquestes instruccions estan pensades per instal·lar tor el dimoni de xarxa, és a dir, little-t-tor. Per obtenir més informació sobre els ponts, consulteu el manual del Navegador Tor.

Accés d'administrador: per instal·lar Tor necessiteu privilegis d'administrador. A sota, totes les ordres que s'han d'executar amb permisos d'administrador, com apt i dpkg, s'indiquen amb un «#» al davant, mentre que les ordres que s'han d'executar com a usuari s'indiquen amb «$», que s'assembla a l'indicador estàndard d'un terminal.

Debian / Ubuntu

No utilitzeu els paquets de l'univers d'Ubuntu. En el passat no s'actualitzaven de manera fiable. Això vol dir que podríeu perdre-us actualitzacions d'estabilitat i seguretat.

Configurar el dipòsit de paquets de Tor.

Habiliteu el dipòsit APT del Projecte Tor seguint les instruccions.

Instal·lació del paquet

# apt install tor

Fedora

Configurar el repositori de paquets de Tor

Habiliteu el dipòsit de paquets RPM del Projecte Tor seguint les instruccions.

Instal·lació del paquet

# dnf install tor

FreeBSD

Instal·lació del paquet

# pkg install tor

OpenBSD

Instal·lació del paquet

# pkg_add tor

macOS

Instal·lar un gestor de paquets

Hi ha dos gestors de paquets a OS X: Homebrew i Macports. Podeu utilitzar el gestor de paquets que trieu.

Per instal·lar el Homebrew, seguiu les instruccions a brew.sh.

Per instal·lar el Macports, seguiu les instruccions a macports.org.

Instal·lació del paquet

Si utilitzeu el Homebrew en una finestra de terminal, executeu:

# brew install tor

Si esteu utilitzant el Macports en una finestra de terminal, executeu:

$ sudo port install tor

Arch Linux

Per instal·lar el paquet tor a Arch Linux, executeu:

# pacman -Syu tor

DragonFlyBSD

Arrencar pkg

Les instantànies i les versions diàries de DragonFlyBSD (començant amb la versió 3.4) vénen amb pkg ja instal·lat. Les actualitzacions de versions anteriors, però, no el tindran. Si falta pkg al sistema per qualsevol motiu, es pot arrencar ràpidament sense haver de construir-lo des de la font o fins i tot tenir instal·lat DPorts:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Passos recomanats per configurar pkg

Aquí, serà similar al que tenim en un sistema FreeBSD, i farem servir HTTPS per obtenir els nostres paquets i actualitzacions, així que aquí també necessitem un paquet addicional que ens ajudi (ca_root_nss ).

Instal·lació del paquet ca_root_nss:

# pkg install ca_root_nss

Per a instal·lacions noves, el fitxer /usr/local/etc/pkg/repos/df-latest.conf.sample es copia a /usr/local/etc/pkg/repos/df-latest. Els fitxers que acaben en l'extensió «.sample» s'ignoren; pkg(8) només llegeix fitxers que acaben en «.conf» i en llegirà tants com en trobi.

El DragonflyBSD té dos dipòsits de paquets:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Simplement podem editar l'URL utilitzada per assenyalar els repositoris a /usr/local/etc/pkg/repos/df-latest i ja està! Recordeu utilitzar pkg+https:// per a l'Avalon.

Després d'aplicar tots aquests canvis, actualitzem de nou la llista de paquets i intentem comprovar si ja hi ha una nova actualització per aplicar:

# pkg update -f
# pkg upgrade -y -f

Instal·lació del paquet

Instal·leu el paquet tor:

# pkg install tor

NetBSD

Configurar pkg_add

Les versions modernes del sistema operatiu NetBSD es poden configurar per utilitzar pkgin, que és un programari destinat a ser com apt o yum per gestionar paquets binaris pkgsrc. No utilitzarem la seva configuració aquí, i optem per utilitzar pkg_add.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Instal·lació del paquet

Instal·leu el paquet tor de NetBSD:

# pkg_add tor

Void Linux

Per instal·lar el paquet tor a Void Linux, executeu:

# xbps-install -S tor

Instal·lació de Tor des del codi font

Baixar la darrera versió i les dependències

La darrera versió de Tor es pot trobar a la pàgina de baixada.

Si esteu compilant des del codi font, primer instal·leu libevent i assegureu-vos que teniu openssl i zlib (inclosos els paquets -devel si s'escau).

Instal·lar tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Substituïu <versió> per la darrera versió de tor, per exemple, tor-0.4.8.12

./configure && make

Ara podeu executar tor com a src/app/tor (versions 0.4.3.x i posteriors), o podeu executar make install (amb permisos d'administrador si cal) per instal·lar-lo a /usr/local/, i llavors podeu iniciar-lo només executant tor.

Atenció: aquestes instruccions són per verificar el codi font de tor. Si us plau, seguiu les instruccions correctes per verificar la signatura del Navegador Tor.

La signatura digital és un procés que assegura que un paquet determinat ha estat generat pels seus desenvolupadors i no ha estat alterat. A continuació us expliquem per què és important i com verificar que el codi font de tor que baixeu és el que hem creat i no ha estat modificat per algun atacant.

Cada fitxer de la nostra pàgina de baixada va acompanyat de dos fitxers anomenats "checksum" i "sig" amb el mateix nom que el paquet i l'extensió ".sha256sum" i ".sha256sum.asc" respectivament.

El fitxer .asc verificarà que el fitxer .sha256sum (que conté la suma de verificació del paquet) no s'ha manipulat. Un cop validada la signatura (vegeu a continuació com fer-ho), la integritat del paquet es pot validar amb:

$ sha256sum -c *.sha256sum

Aquests fitxers us permeten verificar que el fitxer que heu baixat és exactament el que volíem que tinguéssiu. Això variarà segons el navegador web, però en general podeu baixar aquest fitxer fent clic amb el botó dret a l'enllaç "sig" i "checksum" i seleccionant l'opció "desa el fitxer com a".

Per exemple, tor-0.4.6.7.tar.gz va acompanyat de tor-0.4.6.7.tar.gz.sha256sum.asc. Aquests són noms de fitxer d'exemple i no coincidiran exactament amb els noms de fitxer que baixeu.

Ara us mostrem com podeu verificar la signatura digital del fitxer baixat en diferents sistemes operatius. Tingueu en compte que la signatura porta la data del moment en què s'ha signat el paquet. Per tant, cada vegada que es puja un fitxer nou es genera una nova signatura amb una data diferent. Sempre que hàgiu verificat la signatura, no us hauríeu de preocupar perquè la data notificada pugui variar.

Instal·lació de GnuPG

En primer lloc, heu de tenir instal·lat GnuPG abans de poder verificar les signatures.

Per a usuaris de Windows:

Si feu servir Windows, baixeu Gpg4win i executeu el seu instal·lador.

Per verificar la signatura, haureu d'escriure unes quantes ordres a la línia d'ordres de Windows, cmd.exe.

Per a usuaris macOS:

Si utilitzeu macOS, podeu instal·lar GPGTools.

Per verificar la signatura, haureu d'escriure algunes ordres al Terminal (a "Aplicacions").

Per a usuaris de GNU/Linux:

Si utilitzeu GNU/Linux, probablement ja tingueu GnuPG al vostre sistema, ja que la majoria de distribucions GNU/Linux l'inclouen preinstal·lat.

Per verificar la signatura, haureu d'escriure unes quantes ordres en una finestra de terminal. Com fer-ho variarà en funció de la vostra distribució.

Obtenir la clau dels desenvolupadors de Tor

Les claus següents poden signar el tarball. No espereu totes les signatures, pot variar segons qui estigui disponible per fer el llançament.

Podeu obtenir la clau amb els enllaços proporcionats més amunt o amb:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Això us hauria de mostrar alguna cosa com (per al nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Si rebeu un missatge d'error, alguna cosa ha anat malament i no podeu continuar fins que no hàgiu esbrinat per què això no ha funcionat. És possible que pugueu importar la clau mitjançant la secció Solució (utilitzant una clau pública).

Després d'importar la clau, podeu desar-la en un fitxer (identificant-la per la seva empremta digital aquí):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Aquesta ordre fa que la clau es desi en un fitxer que es troba al camí ./tor.keyring, és a dir, al directori actual. Si ./tor.keyring no existeix després d'executar aquesta ordre, alguna cosa ha anat malament i no podeu continuar fins que no hàgiu esbrinat per què això no ha funcionat.

Verificar la signatura

Per verificar la signatura del paquet que heu baixat, haureu de baixar el fitxer de signatura .sha256sum.asc corresponent i el propi fitxer .sha256sum, i verificar-ho amb una ordre que demana a GnuPG que verifiqui el fitxer que heu baixat.

Els exemples següents suposen que heu baixat aquests dos fitxers a la vostra carpeta "Baixades". Tingueu en compte que aquestes ordres utilitzen noms de fitxer d'exemple i el vostre serà diferent: haureu baixat una versió diferent de la 9.0 i és possible que no hàgiu triat la versió anglesa (en-US).

Per a usuaris de Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Per a usuaris macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Per a usuaris de BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

El resultat de l'ordre hauria de produir alguna cosa com això (segons quina clau l'ha signat):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Si rebeu missatges d'error que contenen 'No existeix el fitxer o directori', o bé alguna cosa ha anat malament amb un dels passos anteriors o heu oblidat que aquestes ordres utilitzen noms de fitxer d'exemple i el vostre serà una mica diferent.

També podeu aprendre més sobre GnuPG.

Verificar la suma de verificació

Ara que hem validat les signatures de la suma de verificació, hem de verificar la integritat del paquet.

Per a usuaris de Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Per a usuaris macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Per a usuaris de BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Attention: These instructions are meant for using pluggable transports with tor, the network daemon i.e. little-t tor. For instructions on using pluggable transports with Tor Browser, refer to the Tor Browser user manual.

Direct access to the Tor network may sometimes be blocked. Tor can be used with circumvention tools, known as pluggable transports, for getting around these blocks. obfs4, Snowflake and WebTunnel are some pluggable transports available to use with Tor. Tor can be configured to use pluggable transports by modifying Tor's configuration file i.e. torrc.

Steps to configure tor to use pluggable transports for different operating systems are as follows.

  • Download and install tor or the Tor Expert Bundle for your operating system. If access to the Tor Project website is blocked, use an official Tor Project mirror.

  • If you have tor installed, the pluggable transport binary, lyrebird, can be downloaded as part of the Tor Expert Bundle. lyrebird implements several pluggable transport protocols, including obfs4, Snowflake and WebTunnel.

  • Extract the Tor Expert Bundle to a directory of your choice.

  • For pluggable transports, obfs4 and WebTunnel, obtain bridges from the bridges website, via Email or via Telegram.

  • Modify Tor's configuration file, i.e. torrc. Copy and modify the following sample torrc according to the operating system. If you have installed little-t tor on Linux, you will have to modify the default torrc.

Configuring tor to use obfs4, Snowflake or WebTunnel

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Uncomment the line below for Linux and include the path to the pluggable transport executable (Example: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
  • Save the torrc file.

  • Run tor from the command line: ./tor -f torrc

  • Note: If you have installed little-t tor on Linux and modified the default torrc, you will have to restart the daemon.

Troubleshooting

  • If Tor fails to connect, check that the torrc file is correctly formatted.
  • If tor is installed from the Tor Expert Bundle ensure the torrc file is in the same folder as the tor binary.
  • Check the Tor logs for errors.
  • After exhausting these common troubleshooting steps, if the connection still fails, the bridges you received may be offline or blocked. Obtain new set of bridges from the bridges website, via Email or via Telegram.