Подробный гайд по анонимности для новичков. Часть 1.

Подробный гайд по анонимности для новичков. Часть 1.

@Garant_Copy


В данной теме, опять же от моего любимого Paranoid, да простит меня он за копипасту я хотел бы привести обзор наиболее популярных методов сокрытия вашей активности в сети.

Давайте рассмотрим по отдельности каждый вид, но напомню - ключ находиться в комбинировании данных методов.


1) Прокси-серверы бывают разных видов, со своими особенностями.

2) VPN-сервисы тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже;

3) SSH-туннели, По принципу действия довольно схожи с VPN, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже;

4) Dedicated-серверы самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси);

5) Великий и ужасный Tor;

6) I2P анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже);

7) Иные средства анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже;


1. Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения?


  Еще хочу обратить внимание на один интересный ресурс, который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств - попробуйте, забавно - https://myshadow.org/trace-my-shadow;

  1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP;

  2) IP DNS провайдера, который можно потерять через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4(5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными;

  3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы;

  4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle);

  5) Деанонимизирующая активность в анонимном сеансе пользвоание публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе;

  6) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет);

  7) Информация из браузеров:


    Cookies это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто браузером) для разных задач, например, аутентификации. Бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;

    Flash, Java, Adobe Reader первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др.

    JavaScript исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес;

    Browser fingerprint или отпечаток браузера совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный цифровой отпечаток, по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;


2. Чем VPN отличается от прокси?


  1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование;

  2) Стабильность при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера;

  3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер;

  4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний;


3. Насколько эффективна цепочка из прокси-серверов?


  Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.


4. Подробнее об особенностях, плюсах и минусах аренды dedicated-серверов:


  Арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности уверенность в том, что история запросов никуда не утечет.

  Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:

  1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор;

  2) Контроль истории запросов;

  3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер;

  Ну и недостатки тоже присутствуют:

  1) Сильно дорогой метод;

  2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др;

  3) Все соединения с выделенныем сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана;


5. Какие минусы есть у VPN?


  Конечно же, не такая анонимность, как у некоторых других сервисов типа Tora, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.).

  Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно:

  1) IP leak через WebRTC на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript;

  2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда);

  Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java;

  3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртульный канал, то есть будет полное палево;

  Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол.


6. В чем различие между SSH-тунелями и VPN?

Спойлер


  SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации. Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно скзазать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения.


  VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами.


  То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель это соединение точка-точка, а VPN-соединение это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению). 


Скоро выложу вторую часть.

Report Page