Анонимность в сети

Анонимность в сети

@DARKMOON


Предисловие

Анонимность - естественная потребность каждого современного человека. Совершенно не важно, занимается он чернухой, либо же банально не хочет, чтобы его провайдер мониторил посещаемые им сайты. Сегодня разберем основные методы с указанием их достоинств и недостатков.


Q: Что такое VPN?

A: VPN  —  это виртуальная частная сеть.


Ты подключаешься к vpn-серверу и твои дальнейшие действия в сети происходят с IP адреса этого сервера. Подключение от тебя до vpn-сервера шифруется, а значит интернет-провайдер не сможет отслеживать твою деятельность в интернете.


В случае с DoubleVPN соединение сперва идет на первый сервер, а потом, после него, на второй и только после этого идет в конечный пункт. Получается, что интернет-провайдер видит шифрованное соединение до первого vpn-сервера, а в интернете ты появляешься с IP-адресом второго vpn-сервера. Поэтому можно считать, что DoubleVPN надежнее, чем просто VPN с одним сервером в цепочке.


Плюсы:

  • Шифрует трафик;
  • Чем больше людей пользуется одним сервером, тем лучше;
  • Есть возможность использовать DoubleVPN, два сервера — двойная защита.


Минусы:

  • Для некоторых может показаться дорого;
  • Некоторые сервисы ведут логи и могут сдать (за примером далеко ходить не надо - secretsline.biz).


Q: Что такое SOCKS?

A: Говоря проще, сокс  —  это посредник между тобой и конечным сервером, на который ты послал запрос.


Объясню на примере:

Вася хочет зайти на сайт darkwebs. Запрос от Васиного браузера сначала идет на Socks, а уже от сокса идет на сайт darkwebs. Получается, что веб-сервер легалрц получает запрос не с Васиного IP-адреса, а с айпишника сокса.


Плюсы:

  • Дешево


Минусы:

  • Не шифрует трафик, а просто перенаправляет его;


Q: Что такое SSH-тоннель?

A: SSH по функционалу тот же самый СОКС, но с одним существенным и важный отличием  —  шифрование трафика.


Рассмотрим такую цепочку DoubleVPN + SSH. Ситуация все такая же, Вася хочет зайти на darkwebs. Допустим, что Вася сидит с 3G модема, он подключается к первому vpn серверу, оттуда ко второму, а оттуда к ssh тоннелю, а только после тоннеля пакеты идут в конечный пункт  —  darkwebs.


А теперь о шифровании:

Интернет провайдер не сможет отслеживать Васину активность, т.к. впн обеспечивает надежное шифрование трафика 2048 битным RSA ключем на обоих серверах; а впн провайдер тоже не сможет отслеживать Васину активность, т.к. ssh тоже шифрует трафик, получается 3 слоя шифрования. При этом всем адекватный пинг и быстрый безопасный серфинг!


Плюсы:

  • Шифрует трафик;


Минусы:

  • Дороже, чем сокс. Дешевле, чем впн;
  • Сложнее в использовании, чем сокс и впн;


Q: Что такое TOR?

A: Это маршрутизатор с открытым исходным кодом.


Имеет свой псевдо-домен верхнего уровня .onion, доступный только через тор маршрутизацию. Сеть ТОR имеет список центральных серверов, которые называются directory authorities и занимаются раздачей списка транзитных узлов подключающимся узлам. К этим серверам маршрутизатор обращается однажды при запуске и строит цепочки, по которым потом будет идти трафик. Сейчас в TOR сети насчитывается около 6000 узлов, разбросанных по всему миру и по ним пускается трафик пользователей.


Допустим, что Вася опять-таки хочет зайти на darkwebs. Он ввел в адресную строку адрес и шлепнул по Enter, дальше начинается самое интересное. Исходящие пакеты последовательно шифруются 3-мя публичными ключами (расшифровать каждый слой может только одна нода в цепочке) и отправляются на 1-ый узел в цепочке (входная нода).

На входной ноде снимается первый слой шифрования трафика (трафик все еще зашифрован оставшимися двумя ключами) и передается на транзитный узел (релейная нода).

На транзитном узле так же снимается еще один слой шифрования и все еще зашифрованный трафик передается на выходной узел (выходная нода).

На выходном узле трафик расшифровывается окончательно и передается на веб-сервер darkwebs.


Плюсы:

  • Открытый исходный код;
  • Надежное шифрование;
  • Собственный псевдо-домен .onion


Минусы:

  • Порой очень высокий пинг (задержка);
  • Возможность перехвата трафика на выходном узле, если конечный веб-сервер не поддерживает ssl, либо tls шифрование.


Report Page