Немного порассуждаем о вечном - о безопасности в сети.

Eleka

Участник
Регистрация
25.04.2014
Сообщения
9
Реакции
5
Приветствую всех мемберов Market-a а так же тех кто забрел сюда случайно.
Сегодня немного хочется порассуждать на тему безопасности в сети часть текста я конечно постараюсь найти и скопипастить (только из за моей лени) часть напишу сам. В конце текста хочется услышать мнение форумчан.
Возможно прикручу к теме небольшое голосование(не решил еще) прошу ответить на вопрос честно, важно для дальнейшего развития темы.

Меня очень часто в ЛС спрашивают как обеспечить себе безопасность в сети, или как не оставлять следов, как настроить компьютер/планшет для анонимности в сети и т.д. Все эти вопросы однотипные с небольшими отличиями в формулировки и я уже устал на них отвечать.
Если моя лень в тяжелейшей борьбе не победит мои же желание писать и энтузиазм то эта статья даст начало еще нескольким в которых подробно будем разбирать какие же средства нам использовать для анонимности в сети. Сразу отмечу что статья носит исключительно ознакомительный характер, Вы не должны сразу после прочтения устанавливать тор или поднимать свой VPN, я даю Вам информацию а дальше уже Вам решать как ей распорядится.

Итак приступим.

Идеальная анонимность.

Прежде всего следует отметить то, что идеальная анонимность в сети это миф!
Идеальная анонимность возможна лишь на своем локальной устройстве, но как только вы выходите в интернет — забудьте об этом.
Ваш поставщик VPN заявляет что не пишет логи или Вы работаете с RDP и удаленный компьютер не пишет логи — примем это за истину, но ведь логи могут писать все остальные на всем пути!
К примеру Ваш провайдер видит использование тора, а интернет ресурсы строят козни его пользователям заставляя их постоянно вводить капчу или попросту не пуская их на сайт.
Так же без труда можно определить использование VPN или прокси. Например великий китайский фаервол не разрешает доступ к запрещенным сайтам даже при использовании прокси.
Вы думаете, что арендованный сервер принадлежит лично вам, на самом же деле это виртуальная машина, все потроха которой торчат наружу. Вы думаете, что управление через удаленный доступ — это сильно все усложняет, но на самом деле это всего лишь другой способ кодирования тех же самых действий. Как итог, вы думаете, что вы анонимны, но на самом деле какой-то хакер или сотрудник служб или даже просто случайный админ датацентра может знать о вашей деятельности всё, что пожелает…
Существует множество версий, теорий и примеров о том как могут деанонимизировать пользователя в сети, но все же основная причина деанонимизации это сам пользователь!

С чего стоит начать?
Построение анонимности нужно начинать не со слов TOR, VPN, socks, прокси, а с постановки задачи!
Стоит для начала определится зачем и для каких целей Вам нужна анонимность в сети. Вы хотите анонимно оставить комментарий на форуме, подключиться к чужому серверу по SSH или поднять свой веб-сайт или просто анонимно работать в инете — все эти задачи решаются по-разному.
С чего же нам все таки стоит начать?
Начать нужно с себя! Чаще всего Вы сами даете возможности деанонимизировать себя всем кому угодно даже "простым смертным" не обладающим каким то изощренным техническим оборудованием софтом или административным ресурсом. Вы сами предоставляете информацию - Ваш профиль на форуме легко гуглится и приводит к аккаунтам в соцсетях, а посмотрите что выложено у вас на странице в социальной сети, фотографии выкладываемые на форумах содержат exif с координатами gps, в вашем почтовом ящике используемом для регистрации и хранящемся на стороннем сервере вообще скорее всего лежит куча писем с вашим реальным адресом, выпискам по кредиткам и т.п., на всех сайта сейчас висит код гугла/фейсбука/вконтакте и соответственно они через куки могут 100% идентифицировать по каким сайтам вы (причём не просто Ваш ip, а конкретно человека с ФИО) ходили? Смешно после всего этого начинать безопасность с сокрытия ip адреса.
Человек ходящий по интернету через i2p, но залогиненный в каком-нибудь вконтакте, является на порядок менее анонимным чем ходящий напрямую, но без логина во все эти сервисы. Так что если уж нужна анонимность, то надо в начале побеспокоиться обо всём этом, а только потом начинать думать об анонимности своего ip.
Прежде всего в вопросах анонимности и безопасности надо оградить свою личную - реальную жизнь от виртуальной личности! Проще всего это сделать обзаведясь новым, не засвеченным ранее ноутбуком/планшетом/компьютером.
Ведь как утверждают некоторые параноики, даже флешка или мышка вставленная из своего домашнего компьютера в "анонимное" устройство способна деанонимизировать Вас! ведь все устройства имеют свои серийные номера, а к примеру Ваша операционная система при очередном обновлении могла слить эти самые номера устройств в некую базу, далее возможно сопоставить их с ип адресами ПК. Если честно я не такой параноик и не верю в существование таких баз..... Хатя..... Пойду я достану с полочки свою шапочку из фольги и продолжим...
Я лично думаю, что все зависит от того что Вы собираетесь сделать или уже сделали, если цель Вас найти будет оправдывать затраты на поиски и если будет прямо очень нужно то поверьте Вас найдут!
Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать, если Вы конечно же им в этом не поможете сами. Ваш провайдер скорее всего имет возможность прослушать большую часть вашего трафика, но, как правило, вы ему не очень то интересны. Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов ну и т.д.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук). Ну, а правительство и спец. службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

Подведем итоги этой вводной статьи

Как Вы уже поняли каналов утечки информации, которая может помочь деанонимизировать Вас, очень и очень много, для упрощения восприятия информации в дальнейшем, разделим анонимность в Интеренте на два направления:
«Социальная анонимность» — это то, что человек сам осознанно или неосознанно рассказывает о себе в Сети.
«Техническая анонимность» — когда утечка деанонимизирующих данных связана с используемыми техническими средствами и приложениями.

«Социальная анонимность» это индивидуальная задача, и для каждого читающего она будет заключаться в разных моментах, тут у Вас должна быть своя голова на плечах.

А вот «Техническая анонимность» представляет для нас более интересное направление ей то мы и займемся. В дальнейшем, все что тут будет написано, относится только к технической стороне мы уже не будем брать в расчет социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными или когда Вы пользуетесь клубным джаббер сервером (а потом все восхищенно удивляются как же удалось деанонимизировать пользователя), или когда Вы пользуетесь одним и тем же браузером для трепа в социальной сети и ведения не совсем честных дел.
 

Eleka

Участник
Регистрация
25.04.2014
Сообщения
9
Реакции
5
Какие же бывают технические средства для обеспечения анонимности в сети?
Средства сокрытия ip/местонахождения:
-Прокси-серверы
-SSH
-VPN
-Tor
-I2P
-Экзотические, пароноидальные, геморойные способы комбинирования всего вышеперечисленного

Способы и средства позволяющие ограничить отслеживание:
-Правильная настройка системы для безопасности!!!
-Правильная настройка браузера!!!
-Плагины и дополнения к браузерам

Давайте разберем каждый пункт в отдельности! Приступим :)))))))
 

Eleka

Участник
Регистрация
25.04.2014
Сообщения
9
Реакции
5
Прокси-серверы

Глобально, когда говорят прокси-сервер, то имеют в виду что-то, выступающее посредником между клиентом и адресатом.
В разрезе же обеспечения анонимности прокси-серверы бывают:

HTTP-(веб)-прокси-серверы. Такие серверы пропускают через себя только HTTP-траффик, по умолчанию добавляя в передаваемый траффик данные о применении прокси;
SOCKS-прокси-серверы. В отличие от HTTP-прокси-серверов, SOCKS передаёт всю информацию, ничего не добавляя от себя. Протокол SOCKS находится на сеансовом уровне модели OSI, этим достигается независимость от высокоуровневых протоколов: HTTP, FTP, РОРЗ и др., что и позволяет SOCKS пропускать через себя весь траффик, а не только HTTP;
отдельно стоит упомянуть CGI-прокси или «анонимайзеры», которые по сути представляют собой web-сервер с формой, где клиент вводит адрес нужного сайта. После чего открывается страница запрошенного ресурса, но в адресной строке браузера виден адрес CGI-прокси. CGI-прокси, как и любой web-сервер может использовать https для защиты канала связи между собой и клиентом.
Схему работы прокси-серверов вы видите на картинке, тут всё просто:

Плюсы прокси-серверов:

прокси дешевы, в сети можно найти много бесплатных прокси.

Минусы прокси-серверов:

надо доверять прокси-серверу;
для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...», HTTP_VIA, HTTP_FORWARDED и др.;
протоколы прокси (http, SOCKSx) НЕ поддерживают шифрование между HTTP/SOCKS/Elite/Anonymous-прокси и клиентом. А SSL-прокси означает лишь то, что клиент может работать с https-ресурсами;
цепочки прокси неэффективны;
необходимость настройки прокси-сервера для каждого приложения либо использование отдельных программ-соксификаторов, например, Proxifier.

SSH

SSH туннель — это туннель, создаваемый посредством SSH-соединения и используемый для шифрования передаваемых данных. Как гласит одноимённая статья в Википедии: «SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов)».
При использовании SSH-туннеля открытый траффик какого-либо протокола шифруется на одном конце SSH-соединения, клиенте, и расшифровывается на другом, SSH-сервере.
Схема работы SSH-туннеля показана на рисунке:

Протокол SSH поддерживает несколько вариантов работы:

В первом варианте туннелируемое приложение должно иметь настройки HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Если таких настроек нет, то можно использовать программы-соксификаторы, которые отправляют траффик через прокси-сервер.
Во втором случае можно организовать практически полноценное VPN-соединение и обойтись без настройки SOCKS. Начиная с версии 4.3, открытая реализация SSH, OpenSSH, может использовать туннельные сетевые интерфейсы 2-го и 3-го уровней модели OSI, то есть организовывать аналоги VPN-соединений.

Плюсы SSH:

быстро и удобно, не надо отдельно настраивать приложения.

Минусы SSH:

нужно доверять SSH-серверу.

VPN

Схема работы VPN показана на картинке:

В настоящее время коммерческими провайдерами предлагаются следующие протоколы VPN:

PPTP – используется наиболее широко, быстрый, легко настраивается, однако считается «наименее защищённым» по сравнению с остальными;
L2TP + IPSec. L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон;
OpenVPN – безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента;
SSTP – такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8.
Практически все коммерческие VPN-провайдеры предлагаю выбор из двух протоколов: OpenVPN и PPTP. Реже предлагается протокол L2TP+IPSec. И совсем единицы предлагают протокол SSTP.
Отдельно стоит отметить сервисы, предоставляющие «DoubleVPN», когда перед тем, как выйти в Интернет, траффик проходит 2 разных VPN-сервера в разных странах, или даже «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в произвольном порядке.
Любопытное исследование, касающееся анонимности и надёжности коммерческих VPN-серверов, было проведено ресурсом torrentfreak.com:
VPN-провайдерам были заданы вопросы:

Храните ли вы журналы, позволяющие вам или третьим лицам сопоставить ip-адрес или временную отметку с вашим клиентом? Если да, то какие данные вы храните?
Под какой юрисдикцией работает ваша компания, и при каких обстоятельствах вы раскроете данные третьей стороне?
В случае, если вы получите DMCA-уведомление или его европейский аналог, что вы с ним сделаете?
С какими платежными системами Вы работаете, и как они связаны с учетными записями пользователей?
Резюмируя, стоит отметить, что большинство VPN-провайдеров в своих ответах единодушны: «Журналы не хранятся, а если и хранятся, то очень недолго, по ним вычислить абонента нельзя. На нас очень трудно надавить и заставить выдать хоть что-то». Разумеется, других ответов от сервисов, главной целью которых является обеспечения анонимности пользователей, ожидать не приходится.
Плюсы VPN:

быстро и удобно, не надо отдельно настраивать приложения.

Минусы VPN:

нужно доверять VPN провайдеру.
Отмечу, что большинство тематических дополнений для браузеров и «программ для анонимности» используют в своей основе именно прокси-серверы и VPN-серверы для скрытия ip-адреса клиента.

TOR

Tor — это система маршрутизаторов, в которой клиент соединяется с Интернетом через цепочку узлов. Как правило, цепочка состоит из трех узлов, каждому из них неизвестны адреса клиента и ресурса одновременно. Кроме того, Tor шифрует сообщения отдельно для каждого узла, а открытый трафик виден только выходному роутеру.
Сейчас Tor — это 10 авторитетных (управляющих) узлов, около 4200 узлов-посредников, в том числе примерно 900 выходных узлов.
На картинке упрощённая схема работы Тоr

Отмечу, что обратно траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке (да-да, непосредственно сам траффик шифруется на симметричных ключах, а эти ключи шифруются уже на ассиметричных ключах).
Тоr ругают потому, что требуют от него слишком многого: безопасно передавать в сеть траффик любых приложений, защиты от глобального наблюдателя, конфиденциальности передаваемых данных и пр. Но он решает главную задачу при своей модели угроз: достаточно высокий уровень анонимности клиента при передаче только http-траффика при соблюдении всех обязательных правил.

Плюсы Tor:

высокая степень анонимности клиента при соблюдении всех правил;
простота использования (скачал Tor Browser Bundle, запустил и пользуйся).

Минусы Tor:

выходной траффик прослушивается;
низкая скорость;
наличие управляющих серверов.
Работу Tor неизменно сопровождают сомнения людей в его надежности и анонимности. Сейчас мы не будем его подробно разбирать, может быть позже...

I2P

Про I2P было сказано много слов, буду лаконичен и постараюсь объяснить все наглядно.
I2P — это анонимная сеть, работающая поверх Интернета. В ней есть свои сайты, форумы и другие сервисы. По своей архитектуре она полностью децентрализована, также в I2P нигде не используются ip-адреса.
В I2P есть два главных понятия:

«туннель» – это временный однонаправленный путь через некоторый список узлов. Туннели бывают входящие и исходящие;
«сетевая база NetDb», которая в той или иной мере распределена по всем клиентам I2P. Её цель – хранение информации о том, как клиенту соединиться с определенным адресатом.
База NetDb хранит в себе:

RouterInfos – контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);
LeaseSets – контактные данные адресатов, используются для связи исходящих и входящих туннелей.

На начало 2013 года I2P включала в себя 25.000 роутеров и 3.000 LeaseSets.
Расскажу про алгоритм взаимодействия узлов:
Шаг первый. Узел «Kate» строит исходящие туннели. Она обращается к NetDb за данными о роутерах и строит туннель с их участием.

Шаг второй. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).

Шаг третий. Когда «Kate» хочет оправить сообщение «Boris’у», она запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.

У I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Разработчики I2P говорят: «Хотите Интернет – используйте Тоr».

Плюсы I2P:

высокая степень анонимности клиента;
полная децентрализация, что ведёт к устойчивости сети;
конфиденциальность данных: сквозное шифрование между клиентом и адресатом.

Минусы I2P:

низкая скорость;
«свой Интернет».

Подробно об I2P, в том числе и о механизмах защиты, а с ними у I2P всё хорошо, возможно будет в следующих статьях цикла.

Иные средства

На самом деле существовали и существуют десятки отдельных проектов, посвященных анонимности в Интернете, это не считая «дополнений в браузерах» и «программ для анонимности». Просто другие, менее популярные, решения либо уже скомпрометированы, либо еще не так популярны, а следовательно — и не изучены мировым экспертным сообществом, чтобы говорить об их достаточной надежности. Сейчас активно развиваются следующие наиболее перспективные проекты:

Freenet freenetproject.org

GNUnet gnunet.org

JAP (Он же — John Donym, в основе — Tor) anon.inf.tu-dresden.de/index_en.html

RetroShare retroshare.sourceforge.net

Perfect Dark www21.atwiki.jp/botubotubotubotu

Отдельным интересным примером анонимных сетей являются сети, построенные на основе Wi-Fi. Тогда как при традиционном подходе транспортные функции любой анонимной сети выполняет Интернет, использование беспроводных решений позволяет достичь независимости от Интернет-провайдеров:

проект Byzantium: project-byzantium.org

проект Netsukuku — Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking: netsukuku.freaknet.org

проект B.A.T.M.A.N — Better Approach To Mobile Ad-hoc Networking: www.open-mesh.org/projects/open-mesh/wiki

Сори но остальное позже. за.пался уже.
 
Сверху