MoneroSwapper MoneroSwapper
מדריכים

שימוש במונרו דרך Tor: מדריך הגדרת פרטיות מלא

MoneroSwapper Team · · · 2 min read · 87 views

מדוע Tor חיוני לפרטיות מונרו

מונרו כבר מספק פרטיות מצוינת ברמת הבלוקצ'יין באמצעות חתימות טבעת, כתובות סמויות ו-RingCT. אך שכבת הרשת מציבה אתגר פרטיות נפרד לחלוטין. בכל פעם שאתם משדרים עסקה, כתובת ה-IP שלכם עשויה להיות מקושרת לאותה עסקה על ידי צופי רשת, ספקי שירותי אינטרנט, או צמתים זדוניים. הפעלת מונרו דרך Tor מטפלת בפרצה זו על ידי ניתוב כל תקשורת הרשת דרך רשת האנונימיות של Tor, מה שהופך אותה לקשה ביותר לחבר את כתובת ה-IP האמיתית שלכם לפעילות המונרו שלכם.

חשבו על כך כך: תכונות הפרטיות המובנות של מונרו מסתירות מה אתם עושים בבלוקצ'יין, בעוד ש-Tor מסתיר את העובדה שאתם עושים זאת כלל. יחד הם יוצרים פתרון פרטיות מקיף המגן הן על פרטי העסקה והן על זהות הרשת שלכם. זהו שילוב עוצמתי במיוחד עבור כל מי שמחפש הגנת פרטיות ברמה גבוהה, בין אם מדובר במשתמשים המודאגים מניתוח רשת ממשלתי, עסקים המבקשים להגן על פרטי עסקיהם, או אנשים פרטיים שפשוט מאמינים שפרטיות פיננסית היא זכות יסוד.

בעיית כתובת ה-IP

בכל פעם שארנק המונרו או הצומת שלכם מתקשר עם הרשת, הוא חושף את כתובת ה-IP שלכם לעמיתים שהוא מתחבר אליהם. יריב בעל משאבים רבים שמפעיל מספר צמתים יכול להשתמש בניתוח תזמון ודפוסי חיבור כדי לקשר את כתובת ה-IP שלכם לעסקאות ספציפיות. ספקי שירותי אינטרנט יכולים לראות שאתם מריצים תוכנת מונרו, גם אם הם אינם יכולים לראות את פרטי העסקה. בחלק מהמדינות, שימוש במטבע קריפטוגרפי ממוקד פרטיות עלול למשוך תשומת לב לא רצויה.

Tor פותר זאת על ידי הצפנת התעבורה שלכם והעברתה דרך סדרת ממסרים המופעלים על ידי מתנדבים ברחבי העולם. כל ממסר יודע רק את הזהות של הממסר שלפניו ואחריו בשרשרת, מה שהופך את הקישור מקצה לקצה לקשה ביותר. רשת Tor מונה אלפי ממסרים ברחבי העולם, ומכסה יותר ממיליון משתמשים פעילים, מה שיוצר קבוצת אנונימיות גדולה ומגוונת.

מודל האיום הרלוונטי

לפני שמגדירים Tor עם מונרו, כדאי להבין מפני מה בדיוק אנחנו מגינים. Tor אינו מגן מפני כל האיומים האפשריים. הוא מצוין במניעת ניתוח תעבורה פסיבי, הסתרת כתובת IP מצמתי מונרו, ומניעת ISP מלדעת שאתם משתמשים במונרו. עם זאת, Tor אינו מגן מפני תוכנות זדוניות במחשב שלכם, מפני חשיפה של כתובת ה-.onion שלכם בהקשרים אחרים, או מפני ניתוח תעבורה גלובלי על ידי יריב ברמת מדינה-לאום עם גישה לתשתית אינטרנט נרחבת.

התקנה והגדרה של Tor

התקנת Tor על לינוקס

במערכות Debian ו-Ubuntu, התקינו את Tor מהמאגר הרשמי לגרסה המעודכנת ביותר. הוסיפו את מאגר פרויקט Tor למקורות שלכם, ייבאו את מפתח החתימה והתקינו את החבילה. לאחר ההתקנה, שירות Tor מתחיל אוטומטית ומאזין ביציאה 9050 לחיבורי SOCKS5 כברירת מחדל.

ב-Arch Linux, Tor זמין ישירות ממאגר הקהילה. התקינו אותו עם מנהל החבילות שלכם והפעילו את השירות. קובץ ההגדרה נמצא ב-/etc/tor/torrc ללא קשר להפצה. הוסיפו את המשתמש שלכם לקבוצת tor לגישה לשקע ה-UNIX של Tor אם הייתם מעדיפים להשתמש בו במקום בממשק ה-TCP.

התקנת Tor על Windows ו-macOS

חבילת דפדפן Tor כוללת מופע Tor שמאזין ביציאה 9150. בעוד שניתן להשתמש בזה עבור מונרו, זה דורש שדפדפן Tor יפעל כל הזמן. גישה טובה יותר ב-Windows היא להתקין את Tor Expert Bundle, המספק את תהליך Tor ללא הדפדפן. ב-macOS, ניתן להתקין את Tor דרך Homebrew באמצעות הפקודה `brew install tor`. לאחר ההתקנה, ניתן להפעיל את Tor כשירות ברקע עם `brew services start tor`, מה שמבטיח שTor יפעל אוטומטית בעת הפעלת המחשב.

אימות שTor פועל

לפני הגדרת מונרו, ודאו ש-Tor פעיל. ניתן לבדוק את פרוקסי SOCKS5 על ידי שימוש ב-curl דרכו לבדיקת כתובת ה-IP הנראית שלכם. אם כתובת ה-IP שהוחזרה שונה מהאמיתית שלכם, Tor עובד כראוי ומוכן לשילוב עם מונרו. בדיקה נוספת היא להשתמש בפקודה `netstat -tlnp | grep 9050` כדי לוודא ש-Tor מאזין ביציאה הנכונה.

הגדרת Monerod עם Tor

הגדרת פרוקסי Tor בסיסית

תהליך מונרו, monerod, תומך בניתוב חיבורים יוצאים דרך פרוקסי SOCKS5 עם הדגל --tx-proxy. דגל זה מנתב ספציפית שידורי עסקאות דרך Tor בעוד שהוא מאפשר אופציונלית סנכרון בלוקים דרך clearnet לצורך ביצועים. התחביר הבסיסי הוא:

--tx-proxy tor,127.0.0.1:9050,16

שלושת הפרמטרים הם סוג הפרוקסי (tor), כתובת ויציאת SOCKS5, ומספר החיבורים המרבי דרך הפרוקסי. קביעת 16 חיבורים מספקת איזון טוב בין פרטיות לשימוש במשאבים. מכיוון ש-Tor מגביל את רוחב הפס, מספר גבוה מדי של חיבורים עלול להאט את הביצועים מבלי לשפר את הפרטיות.

מצב Tor מלא עם קלט אנונימי

לפרטיות מרבית, ניתן להגדיר את monerod לנתב את כל התעבורה דרך Tor ולקבל חיבורים נכנסים כשירות Tor מוסתר. זה דורש הוספת הגדרת שירות מוסתר לקובץ torrc שלכם שממפה יציאה מקומית לכתובת .onion. לאחר מכן הפעילו את monerod עם הדגלים --tx-proxy ו---anonymous-inbound המצביעים על כתובת ה-.onion שלכם.

הדגל anonymous-inbound אומר ל-monerod לפרסם את כתובת ה-.onion שלכם לצמתים אחרים במקום כתובת ה-IP האמיתית שלכם. צמתי מונרו אחרים המאופשרים ב-Tor יכולים אז להתחבר אליכם ישירות דרך Tor, יוצרים ערוץ תקשורת בין צמתים אנונימי לחלוטין.

דגלי הגדרת Tor מומלצים עבור Monerod

  • --tx-proxy tor,127.0.0.1:9050,16 — נתב שידורי עסקאות דרך Tor.
  • --anonymous-inbound YOUR_ONION.onion:18083,127.0.0.1:18083,16 — קבל חיבורים נכנסים דרך השירות המוסתר שלך.
  • --pad-transactions — רפד נתוני עסקאות לגודל אחיד, מניעת קישור מבוסס גודל.
  • --no-igd — השבת מיפוי יציאות UPnP, שיכול לחשוף את טופולוגיית הרשת שלכם.
  • --hide-my-port — אל תפרסם את כתובת ה-IP שלך בclearnet לצמתים אחרים.
  • --log-level 0 — הפחת רישום כדי למזער מידע רגיש בקבצי לוג.

שימוש בארנק GUI של מונרו עם Tor

ארנק ה-GUI הרשמי של מונרו מספק תמיכה מובנית לחיבור דרך פרוקסי SOCKS5. בדף ההגדרות, נווטו לסעיף Node וחפשו את הגדרת הפרוקסי. הזינו 127.0.0.1 ככתובת הפרוקסי ו-9050 כיציאה (או 9150 אם משתמשים בדפדפן Tor).

בעת שימוש בצומת מרוחק דרך Tor, תעבורת הארנק שלכם מוצפנת ומנותבת דרך רשת Tor לפני שהיא מגיעה לצומת המרוחק. מפעיל הצומת המרוחק רואה כתובת IP של צומת יציאה של Tor במקום הכתובת האמיתית שלכם. זה חשוב במיוחד לשימוש בצומת מרוחק מכיוון שאתם בוטחים בצד שלישי עם מטא-נתוני החיבור שלכם.

לפרטיות חזקה ביותר, חברו את ארנק ה-GUI למופע ה-monerod המקומי שלכם שמוגדר בעצמו לפעול דרך Tor. זה מבטל לחלוטין את הצורך לסמוך על כל מפעיל צומת מרוחק. שילוב זה — ארנק GUI מקומי מתחבר ל-monerod מקומי שמנתב דרך Tor — מהווה את ההגדרה הבטוחה ביותר לרוב המשתמשים.

ארנק CLI של מונרו דרך Tor

ניתן להפנות את ארנק ה-CLI של מונרו להשתמש בתהליך המאופשר ב-Tor עם הדגל --proxy בעת חיבור לצומת מרוחק, או פשוט על ידי הצבעה אליו על monerod מקומי שכבר מוגדר עבור Tor. בעת שימוש בצומת .onion מרוחק, ציינו את כתובת ה-.onion ישירות והארנק ינתב את החיבור דרך Tor אוטומטית.

למשתמשים מתקדמים, שילוב ארנק ה-CLI עם torsocks מאפשר לעטוף את כל קריאות הרשת בשקיפות דרך Tor מבלי צורך בהגדרה ספציפית לארנק. גישה זו מאלצת את כל פתרון ה-DNS וחיבורי ה-TCP דרך פרוקסי SOCKS של Tor. כדי להשתמש ב-torsocks, פשוט הוסיפו את המילה `torsocks` לפני כל פקודת ארנק מונרו שלכם.

שיקולי ביצועים

מהירות סנכרון

הפעלת מונרו לחלוטין דרך Tor משפיעה משמעותית על מהירות סנכרון הבלוקצ'יין. סנכרון ראשוני מאפס דרך Tor יכול לקחת מספר ימים לעומת שעות בחיבור ישיר. זה נובע ממגבלות רוחב הפס של Tor והאיחור הנוסף שמוצג על ידי ניתוב דרך ממסרים מרובים. כל מעגל Tor עוקב אחר שלושה ממסרים לפחות, כל אחד מוסיף עיכוב ומפחית רוחב פס.

פשרה מעשית היא לבצע את סנכרון הבלוקצ'יין הראשוני דרך clearnet (שאינו חושף מידע ספציפי לארנק מכיוון שאתם פשוט מורידים את הבלוקצ'יין הציבורי) ולאחר מכן לעבור ל-Tor לפעולה שוטפת. לחלופין, השתמשו בדגל --tx-proxy לניתוב רק שידורי עסקאות דרך Tor תוך שמירת סנכרון הבלוקים ב-clearnet. גישה זו מספקת את מרבית יתרון הפרטיות (הסתרת עסקאות) תוך שמירה על ביצועי סנכרון סבירים.

יציבות חיבור

חיבורי Tor פחות יציבים מחיבורים ישירים. צפו לניתוקים ובחיבורים מדי פעם. תהליך מונרו מטפל בזה בחינניות וייצור חיבורים מחדש אוטומטית, אך ייתכן שתבחינו בפרקי זמן קצרים שבהם הארנק מוצג כמנותק. זהו התנהגות תקינה ואינה משפיעה על אבטחת הכספים שלכם. במידה ותחוו ניתוקים תכופים, שקלו להגדיל את מספר צמתי ה-Tor שmonerod מנסה להתחבר אליהם.

שילוב Tor עם Dandelion++

מונרו מיישם את פרוטוקול Dandelion++ להפצת עסקאות. במקום לשדר עסקה חדשה לכל העמיתים המחוברים בו-זמנית (מה שמקל על ניתוח תזמון), Dandelion++ שולח תחילה את העסקה לאורך נתיב אקראי של צמתים (שלב הגבעול) לפני שהיא משודרת על פני שטח רחב (שלב הפרח). זה מקשה הרבה יותר על צופי רשת לזהות איזה צומת יצר עסקה.

בשילוב עם Tor, Dandelion++ מספק הגנה לעומק. Tor מסתיר את כתובת ה-IP שלכם מהצמתים שאתם מתחברים אליהם, בעוד ש-Dandelion++ מטשטש איזה צומת יצר את העסקה גם בתוך רשת מונרו. יריב יצטרך להביס את שתי השכבות בו-זמנית כדי לקשר את ה-IP שלכם לעסקה. זוהי הגנה כפולה שהופכת את מונרו לאחד ממטבעות הקריפטו הפרטיים ביותר הקיימים כיום.

Tor לעומת I2P עבור מונרו

מונרו תומך גם ברשת האנונימיות I2P כחלופה ל-Tor. I2P משתמשת בארכיטקטורה שונה המותאמת לשירותים מוסתרים פנימיים ולא לגישה לאינטרנט הרגיל. הבדלים מרכזיים הרלוונטיים למונרו כוללים:

  • גודל רשת: ל-Tor יש צמתים ומשתמשים רבים יותר באופן משמעותי, מה שמספק קבוצת אנונימיות גדולה יותר.
  • ארכיטקטורה: I2P משתמשת במנהרות חד-כיווניות, שיכולות להציע עמידות טובה יותר לתקיפות ניתוח תעבורה מסוימות בהשוואה למעגלים הדו-כיווניים של Tor.
  • ביצועים: I2P יכולה להציע ביצועים טובים יותר לאפליקציות עמית לעמית כמו מונרו מכיוון שהיא מותאמת לתקשורת רשת פנימית.
  • שילוב: תמיכת I2P של מונרו משתמשת בדגלים --tx-proxy ו---anonymous-inbound עם הסוג i2p, מה שהופך את ההגדרה לדומה ל-Tor.
  • זמינות: Tor נגיש יותר בעת שימוש בגשרים להתחמק ממגבלות ברמת ה-ISP, בעוד ש-I2P פחות ידוע ולכן לעיתים פחות מפוקח.

עבור רוב המשתמשים, Tor הוא הבחירה הטובה יותר בשל בסיס המשתמשים הגדול יותר שלה וכלים בשלים יותר. משתמשים מתקדמים עשויים לבחור להריץ גם Tor וגם I2P בו-זמנית לחוסן מרבי. ניתן להגדיר את monerod להשתמש בשני הפרוטוקולים בו-זמנית על ידי הוספת שני דגלי --tx-proxy ו---anonymous-inbound, אחד לכל רשת.

טיפים לאבטחה תפעולית

הפעלת מונרו דרך Tor היא מרכיב אחד ממדיניות אבטחה תפעולית רחבה יותר. שקלו את האמצעים הנוספים הבאים:

  • השתמשו במכשיר ייעודי או מכונה וירטואלית לפעילות מונרו כדי להפחית את הסיכון של זיהום צולב עם גלישה או פעילויות אחרות.
  • שמרו על עדכניות התוכנה כדי להבטיח שיש לכם את תיקוני האבטחה האחרונים עבור מונרו ו-Tor כאחד.
  • נטרו את קישוריות Tor כדי להבטיח שהתעבורה שלכם אכן מנותבת דרך Tor ולא נפלה בחזרה לחיבור ישיר.
  • הימנעו מערבוב זהויות clearnet ו-Tor על ידי שאף פעם לא שימוש באותה כתובת ארנק בשני ההקשרים.
  • שקלו אזורי זמן ודפוסי שימוש שיכולים לקשר את פעילותכם בין הפעלות.
  • השתמשו בשרתי DNS מאובטחים כגון DNS-over-HTTPS כשאתם לא פועלים דרך Tor, כדי למנוע דליפות DNS שיכולות לחשוף את דפוסי השימוש שלכם.
  • בדקו את הגדרות חומת האש שלכם כדי לוודא שאף תעבורה לא יכולה לעקוף את פרוקסי Tor, גם אם Tor נכשל או מתנתק.
  • אל תשתפו את כתובת ה-.onion שלכם בהקשרים שעלולים לקשר אותה לזהות האמיתית שלכם.

הגדרת Tor Hidden Service עבור מונרו

הגדרת שירות מוסתר של Tor עבור הצומת שלכם מאפשרת לצמתים אחרים להתחבר אליכם באנונימיות מלאה. להגדרת שירות מוסתר, הוסיפו שורות לקובץ torrc שלכם:

  • HiddenServiceDir /var/lib/tor/monero/ — ספריה לאחסון מפתחות השירות המוסתר.
  • HiddenServicePort 18083 127.0.0.1:18083 — מיפוי יציאת p2p של מונרו.
  • HiddenServicePort 18081 127.0.0.1:18081 — מיפוי יציאת RPC של מונרו (אופציונלי).

לאחר הפעלה מחדש של Tor, קובץ hostname בספריה שציינתם יכיל את כתובת ה-.onion שלכם. השתמשו בכתובת זו עם הדגל --anonymous-inbound של monerod. שמרו על גיבוי מאובטח של ספריית השירות המוסתר שכן מכילה את מפתח הפרטי של ה-.onion שלכם. אובדן מפתח זה פירושו אובדן כתובת ה-.onion שלכם לצמיתות.

פתרון בעיות נפוצות

כמה בעיות נפוצות שמשתמשים נתקלים בהן בעת הגדרת מונרו עם Tor:

  • Monerod לא מתחבר: ודאו ש-Tor פועל ומאזין ביציאה הנכונה. בדקו שאין חומת אש חוסמת את החיבור לפרוקסי SOCKS5.
  • סנכרון איטי מאוד: שקלו לסנכרן תחילה דרך clearnet ואז לעבור ל-Tor, או להשתמש ב---tx-proxy לבד ולא לנתב את כל התעבורה.
  • חיבורים נופלים תכופות: הגדילו את הגבול MaxCircuitDirtiness ב-torrc שלכם, או נסו להשתמש בגשרי Tor אם ספק שירות האינטרנט שלכם מגביל את תעבורת Tor.
  • כתובת .onion לא נגישה: ודאו ש-HiddenServiceDir קיים ובבעלות משתמש ה-tor, ושההרשאות מוגדרות נכון (700).
  • שגיאות SOCKS: ודאו שאתם משתמשים ב-SOCKS5 ולא ב-SOCKS4, מכיוון ש-Tor תומך רק ב-SOCKS5 עם אימות שם מארח.

השימוש במונרו דרך Tor בהשוואה ל-VPN

שאלה נפוצה היא האם כדאי להשתמש ב-VPN במקום Tor, או בשילוב עם Tor. ה-VPN מספק שכבת הצפנה אחת ומסתיר את פעילותכם מ-ISP, אך הוא מרכז אמון בחברת VPN אחת. אם חברת ה-VPN מנהלת לוגים (גם אם היא טוענת שלא), גורם שלישי יכול לדרוש ממנה את הלוגים הללו.

לעומת זאת, Tor מפיץ את האמון בין אלפי ממסרים, כך שאף ישות אחת אינה יכולה לראות גם את המקור וגם את היעד של תעבורתכם. עם זאת, Tor הוא איטי יותר ו-VPN נותן ביצועים טובים יותר. חלק מהמשתמשים מפעילים VPN + Tor יחד, אבל זה מוסיף מורכבות ולא תמיד מגדיל את הפרטיות באופן משמעותי.

סיכום

שילוב Tor עם מונרו הופך מטבע קריפטוגרפי פרטי ממילא לכלי פיננסי שקשה כמעט לעקוב אחריו. בעוד ההגדרה דורשת מאמץ טכני מסוים ומגיעה עם פשרות ביצועים, יתרונות הפרטיות מהותיים לכל מי שצריך לשמור על סודיות הפעילות הפיננסית שלו. בין אם אתם מריצים צומת מלא דרך Tor או פשוט מנתבים את הארנק שלכם דרך פרוקסי SOCKS5, כל צעד לקראת פרטיות ברמת הרשת מחזק את מערכת האקולוגית הכוללת של מונרו.

כשאתם מוכנים להחליף מטבע קריפטוגרפי בפרטיות, MoneroSwapper מציע החלפות מיידיות ללא KYC המשלימות את הגדרת מונרו מבוססת Tor שלכם בצורה מושלמת. כל ההחלפות מתבצעות ללא רישום, ללא KYC, וללא שמירת לוגים, כך שהפרטיות שלכם נשמרת מקצה לקצה.

שתף מאמר זה

מאמרים קשורים

מוכנים להחליף?

בורסת Monero אנונימית

ללא KYC • ללא הרשמה • החלפה מיידית

החלף עכשיו