Tutoriais do Techblog: Casa inteligente, acesso remoto com o Tor [Part IV]

Logotipo dos tutoriais do Techblog

A quarta parte da nova sĂ©rie de tutoriais do Techblog para criar funçÔes de uma casa inteligente com “materiais” simples e econĂŽmicos estĂĄ aqui. Nesta parte, trataremos da segunda e mais segura maneira de nos comunicarmos com HA, o Tor (o roteador de cebola).

Na Parte III anterior, explicamos a função båsica do roteador e usamos o encaminhamento de porta e o duckDNS para ter acesso remoto ao Home Assistant (HA).

AlvoFamiliaridade com sua função båsica Rede Tor e configuração Tor para acesso remoto ao HA.

Logotipo do Tor

Vejamos a função båsica da rede Tor em poucas palavras:

A rede Tor é uma rede que nos permite manter nosso anonimato. Simplificando, o Tor permite direcionar o tråfego através de muitos outros computadores na rede Tor, para que o computador do outro lado da conexão não possa detectar de onde vem. Dessa forma, quanto mais usuårios do Tor houver, mais seguras serão as suas informaçÔes. Como o nome sugere, ele cria uma série de camadas que escondem sua identidade do resto do mundo.

Os computadores que lidam com o trĂĄfego sĂŁo conhecidos como RelĂ©s e existem trĂȘs tipos diferentes: meio, SaĂ­da e pontes. Os relĂ©s de saĂ­da sĂŁo o destino final na cadeia de conexĂ”es, enquanto os do meio lidam com o trĂĄfego intermediĂĄrio. Qualquer usuĂĄrio pode se inscrever para ser um revezamento intermediĂĄrio no conforto de sua prĂłpria casa, sem medo de se envolver em qualquer atividade ilegal que possa repercutir em sua conexĂŁo. Aqueles que hospedam relĂ©s de saĂ­da tĂȘm um pouco mais de peso, pois sĂŁo aqueles a quem a polĂ­cia e os detentores de direitos autorais se voltam, se alguma dessas atividades ilegais for detectada. Pontes simplesmente nĂŁo sĂŁo relĂ©s divulgados publicamente, talvez para proteger contra bloqueios de IP. Deve ficar claro que vocĂȘ nĂŁo precisa executar um relĂ© para usar o Tor, mas se o fizer, estarĂĄ ajudando a aumentar sua segurança.

tutoriais para a parte iv

O usuĂĄrio mĂ©dio do Tor, no entanto, estĂĄ seguro. O software Ă© usado por todos, de jornalistas a dissidentes polĂ­ticos, para proteger sua privacidade e segurança, e Ă© realmente difĂ­cil assistir alguĂ©m usando o Tor. É atĂ© usado por uma filial da Marinha para operaçÔes de inteligĂȘncia (na verdade, foi originalmente construĂ­do como parte de um plano para desenvolver maneiras de proteger as comunicaçÔes do governo dos EUA).

As desvantagens mais notĂĄveis ​​do uso do Tor estĂŁo relacionadas ao desempenho. Como o trĂĄfego Ă© roteado por pelo menos trĂȘs relĂ©s, ele tende a atrasar. Isso Ă© especialmente evidente em itens como faixas de ĂĄudio e vĂ­deo e, com base no nĂșmero de usuĂĄrios que se registram como relĂ©s, se deteriora com mais usuĂĄrios na rede. Tor estĂĄ ciente de seus problemas de velocidade e mantĂ©m um guia de solução de problemas bastante completo.

O uso do Tor se torna realmente difĂ­cil quando os serviços de informaçÔes intervĂȘm. Obviamente, os responsĂĄveis ​​pela segurança da Internet estĂŁo cientes do Tor e de seus recursos e nĂŁo parecem particularmente felizes, pois isso cria um obstĂĄculo significativo Ă  detecção e monitoramento geral de suspeitos.

Tor e Assistente Doméstico

No nosso caso, o Tor Ă© muito Ăștil e nos oferece mais segurança, pois vocĂȘ pode: – Ter acesso remoto ao HA sem encaminhamento de porta ou VPN – nĂŁo usar certificados SSL / TLS ou HTTPS – impedir ataques se ninguĂ©m puder acessar porta e no servidor – NĂŁo notifique o endereço IP e o trĂĄfego de alta disponibilidade estĂĄ oculto.

Vamos dar uma olhada nas etapas necessårias para obter acesso ao HA através da rede Tor:

Passo 1 – Instalando o Tor no Raspberry Pi 3 A primeira coisa que precisamos fazer Ă© instalar o Tor no RPi3. NĂłs damos o comando:sudo apt-get instala tore estamos aguardando a instalação ser concluĂ­da.

Passo 2 – A configuração do Tor permite que clientes e retransmissĂ”es ofereçam serviços ocultos. Isso praticamente significa que, atravĂ©s do Tor, podemos ter em nosso computador (o RPi3 no nosso caso) um servidor web, um servidor ssh e muito mais sem notificar nosso IP. Portanto, para acessar o HA atravĂ©s da rede Tor, precisamos criar um serviço oculto, declarado no arquivo de configuração torrc.

Vamos encontrar o arquivo de configuração no caminho / etc / tor /.

Nós o abrimos para edição com o nano, dando o comando conforme mostrado na imagem:

tutoriais para a parte iv

Encontre o ponto que se refere aos serviços ocultos e adicione:

tutoriais para a parte iv

No HiddenServicePort apenas mude porta caso vocĂȘ tenha outro para o seu acesso ao HA. A prĂłxima linha contĂ©m um furtividade entrada, o que significa que o trĂĄfego de e para o HA serĂĄ oculto mesmo de outros relĂ©s da rede Tor. Para haremote1 Ă© apenas um nome e vocĂȘ pode colocar o que quiser ou deixar assim.

Quando as adicionamos, salvamos nossas alteraçÔes (em nano, como dissemos com ctrl + X) e reiniciamos o Tor, fornecendo:

sudo systemctl restart tor

etapa 3 – Encontramos o domĂ­nio Tor e o cookie de autenticação Tor cria um domĂ­nio e um cookie de autenticação, que usaremos em nosso navegador para acessar atravĂ©s da rede Tor.

Para vĂȘ-los, damos o comando:

sudo more / var / lib / tor / homeassistant / hostname

e o resultado serĂĄ da forma:

abcdef1234567890.onion ABCDEF1122334455667789 # client: haremote1

o abcdef1234567890.onion é o nosso nome de domínio e o cookie que se segue mesmo antes da injeção. Nós os notamos porque precisaremos deles na próxima etapa.

Passo 4 – Configurando o navegador para acessar nosso domĂ­nio Para acessar a partir de janelas:

Podemos usar o navegador Tor (com vĂĄrias extensĂ”es, vocĂȘ pode fazĂȘ-lo em outros navegadores).

O navegador Tor contĂ©m um arquivo de configuração torrc semelhante ao que vimos anteriormente. LĂĄ, precisamos adicionar os dados que obtivemos na etapa 3. VocĂȘ encontrarĂĄ este arquivo no caminho:

/ Navegador / TorBrowser / Dados / Tor /

De acordo com o exemplo que vimos antes, vocĂȘ deve adicionar a seguinte linha (Ă© claro com seus prĂłprios dados):

HidServAuth abcdef1234567890.onion ABCDEF1122334455667789

Depois de adicionar a linha e salvar o arquivo, vocĂȘ pode abrir o navegador Tor e navegar atĂ© o HA usando-o. .cebola endereço.

tutoriais para a parte iv

Para acessar de Android:

Podemos usar o Orbot em conjunto com o navegador Orfox. Orbot Ă© um aplicativo proxy que nos permite conectar-se Ă  rede Tor. Mas, para poder acessar o domĂ­nio .onion que criamos, devemos declarĂĄ-lo para o Orbot, como fizemos anteriormente.

Para adicionar seus detalhes, vå para as configuraçÔes do Orbot (Menu -> ConfiguraçÔes), adicione-os a Torrc Custom Config e reinicie o Orbot.

Agora podemos conectar ao HA usando o endereço .onion no navegador Orfox.

Para acessar de iOS:

Siga o mesmo procedimento adicionando seus objetivos ao torrc do navegador Onr.

Se vocĂȘ concluiu com ĂȘxito todas as etapas, agora terĂĄ acesso seguro ao HA via rede Tor a partir do seu computador e telefone celular.

Na próxima parte (5), retornaremos aos dispositivos e automaçÔes, usando um sensor de temperatura / umidade.

Perguntas e comentĂĄrios, como sempre nos comentĂĄrios!

Tutoriais do Techblog: Casa inteligente, sensor de temperatura / umidade [Part V]