Полное руководство по анонимности в Интернете

Полное руководство по анонимности в Интернете

@PhoenixGruppe

Понятие анонимизации

Самым известным фактом об анонимности является использование IP-адреса, однако это понятие является далеко не единственным. Вне зависимости от того, о каких методах и средствах идет речь, их главная задача заключается в том, чтобы скрыть провайдера. Именно он дает местоположение пользователя, так как у него есть масса дополнительной полезной информации о нем. В список этой информации входит IP, «отпечатки» браузера, а также логи активности и так далее. Данная косвенная информация может быть скрыта благодаря использованию одного из многочисленных методов, которые позволят не получить информацию от провайдера.

Способы сделать пребывание в сети незаметным

Отдельными единицами анонимизации являются следующие основные:

  1. Прокси-серверы, которых существует множество, и у каждого из которых есть ряд своих особенностей;
  2. VPN-сервисы с протоколами для работы;
  3. SSH-туннели, создание которых изначально подразумевалось для совсем других целей, однако они работают и сегодня, используясь многими именно для анонимизации. Их принцип действия схож с VPN’ами, поэтому все те особенности, которые касаются последних, также в определенной степени касаются и первых;
  4. Dedicated-серверы имеют свое особое преимущество, которое заключается в том, что нет проблемы по раскрытию истории запросов узла, с которого проводились дейтствия;
  5. Tor великий и ужасный;
  6. I2P, которая является анонимной децентрализованной сетью. В ней не используется IP-адресация, и она работает поверх Интернета;
  7. Другие средства, под которыми подразумевается использование анонимных сетей, анонимайзеров и прочих средств. На сегодняшний день их эффективность недостаточно изучена, поэтому они не настолько популярны, однако их перспективность не вызывает сомнений.

Деанонимизирующие данные и методы для их получения

Стоит сразу отметить, что в остальных вопросах этого FAQ’a будут рассмотрены все основные средства и методы по сокрытию данных.

  1. IP-адрес на сегодняшний день является самым популярным идентификатором в Интернете, благодаря которому можно с легкостью найти провайдера юзера, а после этого получить точный адрес, используя IP;
  2. IP DNS провайдера легко можно потерять методом DNS leaks (утечки DNS). Стоит отметить, что при создании связки HTTP/SOCKS4(5 в некоторых случаях) + Tor может произойти данная утечка, поэтому важным показателем является повышенная внимательность к данному аспекту;
  3. В случаях, когда большая часть трафика уходит через один узел в сеть, возможно использование метода профилирования, когда происходит отнесение определённой активности к псевдониму, который также сдеанонимизируется посредством других каналов;
  4. Организация прослушки трафика на выходном узле или Mitm-атаки (man in the middle);
  5. Подключение к открытому и анонимному каналу единовременно, что в некоторых ситуация создает ряд неприятностей, таких как обрывание соединения у клиента. В этом случае и тот, и другой канал прекращаются вое функционирование, и на сервере появляется возможность определения нужного адреса путем сопоставления времени отсоединения пользователи;
  6. Активность анонимного сеанса, направленная на его раскрытие. Это подразумевает использование публичных сервисов в особенности тех, которые уже содержат информацию о пользователе;
  7. MAC-адрес, который получается WiFi в случае подключения к ней. Случается, бэкап адреса посредством коммутатора локальный сетей, посредством которых происходит выход к интернету;
  8. Информации, которая получается из браузеров:
  • Cookies являются текстовыми файлами, которое содержат в себе ряд данных. Для каждого пользователя данный набор является уникальным. Эти данные хранятся приложением для выполнения задач разного рода, а аткже для осуществления аутентификации. Иногда клиент изначально посещает ресурс из сеанса, который открыт, а Cookies сохраняются в браузере, и после этого возникает возможность сопоставления cookies с последующим вычислением клиента;
  • Flash, Java, Adobe Reader являются плагинами, которые являются практически отдельными приложениями, созданными на базе браузера. Ими может выполняться обход (DNS leaks), засветка IP (IP leaks), либо же создание подобия cookies и так далее. Они также являются прекрасным подспорищем в случае необходимости эксплуатации 0-day или 1-day уязвимостей, которые также позволяют проникнуть в систему позволяющих порой проникнуть в саму систему;
  • JavaScript исполнение происходит на стороне клиента, и у него не такой широкий спектр возможностей как у первого плагина. В то же время, с его помощью можно получить точную информацию об ОС, виде и версиях браузера, а аткже получить доступ к технологиям браузера;
  • Browser fingerprint также называемый отпечатком браузера является совокупностью данных, которые предоставляются браузером серверу при работе с ним, благодаря чему возможно формирование уникального «цифрового отпечатка», с помощью которого возможет поиск юзера в анонимном сеансе либо уже после выхода и него.

Отличие VPN от прокси

  1. Передача трафика между клиентом и прокси осуществляется в открытом виде, при этом когда используется VPN, уже происходит шифрование;
  2. Стабильность является важным показателем, и стоит отметить, что когда создается VPN соединение, то она постоянна. А когда происходят разъединения, то прокси сервер имеет большую частоту, однако все же данный показатель зависит от провайдера;
  3. Соединение VPN предоставляется не только шифрование, но и большую степень анонимности сервиса. DNS сервер VPN сервиса используется больше, и потому раскрытие таких приватных данных, как DNS leak, не может произойти. Отдельно стоит отметить, что SOCKS5 и SOCKS4a-прокси предоставляют возможность перекладывания DNS сервиса на прокси-сервер;
  4. VPN сервис не имеет возможности ведения журнала, либо же ведение производится на очень короткий срок. Прокси-серверы в большинстве своем не дают подобных обещаний;

Эффективность цепочек прокси-серверов

Если ориентироваться на то, как соотносится прирост времени деанонимизации к уменьшению скорости соединения к клиенту от конечного ресурса, то ее скорее можно охарактеризовать как неэффективную. Деанонимизация от прокси-серверов не исчезает полностью в случае построения подобных цепочек, и потому всем тем, кто крайне заинтересован в высокой степени анонимности данный метод рекомендовать нельзя.

Для чего нужен SOCKS4

Эта версия является промежуточной между 4 и 5 SOCKS’ами, и в ней все функционирует аналогично 4, однако в что SOCKS4a вместо IP-адреса принимается только доменное имя, и также происходит его резолв.

Особенности, плюсы и минусы аренды dedicated-серверов

Этот тип выделенного сервера предназначен не для анонимизации, а для того, чтобы обеспечить хостинг приложений и сервисов, а также других вещей. Который являются важными, по мнению заказчика. Арендатор получает отдельную физическую машину, благодаря чему он получает гарант того, что ему принадлежит контроль данного узла, а аткже есть возможность создания важного преимущества для анонимности. Это является залогом уверенности в том, что история запросов никуда не исчезнет.

С точки зрения анонимизации у данного средства имеются свои преимущества:

  • Возможность настройки HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор;
  • Наличие контроля истории запросов;
  • Возможность спасения при атаке через Flash, Java, JavaScript в случае использования дальнего браузера;

Однако также не стоит забывать и про ряд недостатков:

  • Дороговизна метода;
  • Отсутствие анонимности в некоторых странах, так как от арендатора требуют предоставления данных о себе, таких как паспорт, кредитка и др;
  • Логирование всех соединений с выделенными серверами у провайдера, что способствует формированию доверенности другого плана;

Протоколы, через которые идет работа в VPN и их особенности

Для полноты понимания лучше всего рассматривать VPN, которые существуют сегодня. Таким образом рекомендуется рассматривать связки и технологии, предлагаемые провайдерами, если целью не является получение теоретических данных о сетевых протоколах. Впрочем, есть варианты, при которых можно использовать один единственный протокол.

Secure Socket Layer

SSL является протоколом защищенных сокетов, использование которого связано с защитой данных с открытым ключом, что необходимо для того, чтобы подтвердить подлинность передатчика и получателя. Им осуществляется поддержка надежности передачи данных путём использования безопасных хэш-функций и корректирующих кодов. Если говорить о простом и низкоанонимном протоколе для VPN-соединений, то он используется рядом приложений-клиентов для VPN. Также он является частью связки в случае создания VPN-соединений.

Point-to-Point Tunneling Protocol

PPTP является наиболее используемым. Его отличает быстрота, а а также легкость настройки, но при этом степень защищенности совсем не высока по сравнению с аналогами.

Layer 2 Tunneling Protocol

L2TP + IPSec. Транспорт обеспечивается L2TP, а за шифрование отвечает IPSec. Этой связке присуще сильное шифрование, гораздо более удачное, чем у PPTP, и ее отличает устойчивость к уязвимостям PPTP. Также гарантируется сохранение целостности сообщений и аутентификации сторон. Можно выделить VPN на основе протокола IPSec либо только на основе L2TP, однако ясно, что у L2TP + IPSec гораздо больше возможностей, и уровень анонимности также намного выше и лучше, чем при рассмотрении по отдельности.

OpenVPN

OpenVPN является безопасным, открытым и распространённым, а с его помощью можно обойти многие блокировки, однако также необходимо использование отдельного программного клиента. С технической точки зрения он не является протоколом, а лишь реализацией VPN, которой посредством TCP или UDP транспорта проводятся все необходимые сетевые операции. Большая часть прокси-сервером также предоставляет возможность работы, включая HTTP, SOCKS, через NAT и обилие сетевых фильтров. Для того, чтобы обеспечить безопасность управляющего канала и потока данных OpenVPN используется SSLv3/TLSv1.

Secure Socket Tunneling Protocol

SSTP имеет ту же степень безопасности, что и OpenVPN, и для него нет необходимости в установке отдельного клиента. В то же время, существует ряд ограничений в платформах, и потому с ним работают Vista SP1, Win7, Win8. Для того чтобы обеспечить управление туннелем и передачу PPP-кадров данных протоколом SSTP используется TCP-подключение (порт 443). Происходит шифрование SSTP каналом SSL протокола HTTPS.

DoubleVPN и QuadVPN

Существует ряд отдельных сервисов, которыми предоставляются дополнительные услуги. В их числе обязательно необходимо выделить «DoubleVPN». Перед тем, как достичь нужного узла, трафиком проходится 2 разных VPN-сервера, при этом также с разной рациональностью. Существует и более жесткое решение, такое как «QuadVPN», при котором происходит использование 4 серверов, которые выбираются пользователем самостоятельно и после располагаются в необходимом порядке.

Минусы VPN

Анонимность по сравнению со многими другими сервисами ниже. И это связано не только с тем, что используется другой алгоритм и схема. В ряде критических ситуаций при использовании VPN рекомендуется больше полагаться на то, насколько добросовестно были исполнены обязанности данного сервиса. При минимальном журналировании, работе без бэкапов трафика и прочего.

Несмотря на то, что VPN скрывает IP, все же существует множество ситуаций, в которых данный метод даёт сбои не малые. А значит, происходит нарушение анонимности. Если рассматривать ситуации более предметно, то это:

  • IP leak через WebRTC , которые работают гарантированно на мозилле и хроме, и реализация которых происходит через JavaScript;
  • Утечка IP через Flash, которым инициируется соединение с сервисом при передаче ему IP клиента в обход VPN, однако стоит отметить, что так происходит не всегда;

Можно предотвратить данные случаи, если просто включить JS, Flash и Java;

  • Когда используются клиентские настройки, то при разрыве соединения по умолчанию серфинг продолжается напрямую, что не происходит при использовании прокси-серверов. А значит, вся информация становится общедоступной.

Если же следа подкорректировать таблицу маршрутизации, то этого легко можно избежать, используя как основной шлюз лишь шлюз VPN-сервера или перенастройку firewall.

Разница SSH-туннелей и VPN

SSH-туннель является ничем иным, как SSH соединением, шифруемым по протоколу. При этом шифрование данных происходит на стороне клиентов, расшифровка производится у получателя (SSH-сервера).


Создание VPN было реализовано для обеспечения защищённого удаленного доступа к ресурсам корпоративных сетей, поэтому от компьютера, который подключен в VPN-серверу, является частью локальной сети, и потому имеет возможность использования его сервисов.


Помимо технических мелких аспектов все принципы функционирования являются схожими. Особого смысла вникать в малейшие подробности нет, так как это интересно сугубо для профессионалов. Что касается тех, кто выбирает решение для личного использования, то для них вполне достаточно представленных описаний. Главное же отличие заключается в том, что SSH-туннель является соединением точка-точка, а в случае с VPN-соединение речь идет о соединении устройство-сеть, и этот аспект необходимо учитывать.

Принцип работы Tor со стороны клиента

На данный вопрос существует множество ответов сети, однако вкратце они будут изложены ниже.


Tor является системой маршрутизаторов, которые доступны клиентам Tor’a,. Через данную цепочку происходит соединение клиента с ресурсом, который ему необходим. По дефолту количество узлов равно 3, при этом используется шифрование на нескольких уровнях. Общая схема может быть описана на основании данных особенностей.


Изначально происходит шифрование пакета тремя ключами для третьего узла, второго и первого. При получении пакета первым узлом происходит расшифровка верхнего слоя, после чего принимается решение об отправлении пакета дальше. Аналогичным образом происходит решение вопроса вторым и третьими сервером. Зашифрованные данные передаются между промежуточными маршрутизаторами с помощью SOCKS-интерфейсов, чем и обеспечивается анонимность. Если сравнивать с динамическими прокси-цепочками, то изменения конфигураций маршрутов может производиться с каждым новым запросом.

Преимущества и недостатки есть у Tor’a

Основными преимуществами являются:

  • наличие одного из самых высоких уровней анонимности в случае правильной конфигурации, особенно когда речь идет об использовании с другими способами как VPN;
  • простое и удобное использование, когда достаточно протсо скачать и начать использование.

К недостаткам можно отнести такие факторы:

  • низкую скорость, так как на пути прохождения трафика находится целая цепочка узлов, которая каждый раз подразумевает расшифровку либо же проходит вообще через другой континент;
  • открытость выходного трафика для прослушки, а аткже все возможности для фильтрации в случае, если не используется HTTPS;
  • если включены плагины Flash, Java и JavaScript’a, то может не спасти;
  • управляющие серверы.

Можно ли зайти анонимно на сайт, если им определяется Tor?


Для того, чтобы попасть на сайт, можно воспользоваться одним из способов. Используя изощренную схему, благодаря которой посещение становится анонимным как в связке Tor ⇢ VPN, можно Tor ⇢ Proxy, если нужно просто скрыть факт его использования. Запрос на своем пути сначала проходит луковые хосты, потом идет через VPN/Proxy, а на выходе выглядит как VPN/Proxy либо же имеет формат обычного соединения.


Также могут быть использованы мосты, то есть узлы, которых нет в центральном каталоге Tor’a, и настройку которых можно осуществить отдельно. VPN соединение «вклинивают» между клиентов Tor’a и сетью луковых маршрутизаторов.

Как работает I2P

I2P является распределительной самоорганизующейся сетью, которая подразумевает равноправие ее участников. Ее отличает шифрование, а также переменные посредники, при этом IP-адрес нигде не используется.


Пересылка сообщения подразумевает использование четырех уровней шифрования. В каждый сетевой пакет перед шифрованием происходит добавление небольшого случайного количества байт. Таким образом передаваемая информация максимально обезличивается. Таким образом также максимально затрудняются попытки анализа содержимого.

Передача трафика осуществляется по туннелям, которые проложены через ряд узлов, и могут быть как исходящими та к и входящими. Адресацию осуществляют на основании данных сетевой базы NetDb, распределённую между клиентамиI2P.


В NetDb содержится:

  • RouterInfos, которые являются контактными данными роутеров, и могут использоваться при построении туннелей;
  • LeaseSets, которые являются контактными данными адресатов, и предназначены для организации связи между входящим и исходящими туннелями.

Принцип взаимодействия узлов этой сети таков:

  1. На первом этапе на узле «Kate» строятся тоннели.
  2. На этапе «Boris» строятся входные туннели по тому же принципу, что и сходящие туннели, после чего происходит публикация «LeaseSet» в NetDb.
  3. Происходит отправка сообщения «Kate» «Boris’у», а также происходит пересылка сообщения к шлюзу адресата. I2P имеет возможность для выхода в Интернет с помощью Outproxy, однако они являются не официальными.

Преимущества и недостатки I2P

Преимущества:

  • наличие высокого уровня анонимности клиента;
  • устойчивость сети, обеспечиваемая полной децентрализацией;
  • обеспечение конфиденциальности анных4
  • высокая степень анонимности сервера.

Недостатки:

  • большое время отклика при низкой скорости;
  • частичная изолированность от сети;
  • наличие возможности атаки через (Java, Flash) и JavaScript.

Другие варианты по обеспечению анонимности

  1. Freenet является одноранговой сетью для распределённого хранения данных;
  2. GNUnet, который представляет собой скоординированный набор софта
  3. Peer-to-peer соединения,
  4. JAP, в основе которого лежит Tor;
  5. RetroShare, являющийся кроссплатформенным софтом, который обеспечивает бессерверный обмен письмами и т. д.;
  6. Perfect Dark, являющийся японским клиентом для обеспечения файлового обмена.

  7. А вот эти проекты скрывают пользователя, освобождая их от провайдерской зависимости во время соединения.
  8.  
  9. Byzantium
  10. Netsukuku

Комплексные решения для анонимности

Tor+VPN и другие подобные связки, и комбинации не являются единственными решениями. И также существуют дистрибутивы линукса, которые заточены на данные потребности. У большинства таких решений уже есть настройки для обеспечения максимального количества рубежей. Все продумано до мелочей, и не требует специальных настроек.

Дистрибутов Whonix достоин внимания. В нем реализована масса новых техник, которые гарантируют анонимность и безопасность сети. Также происходит их постоянное развитие и имеется возможность гибких настроек для любых случаев. Однако в силу сложности конфигурации ОС за подобный функционал и гибкость настроек необходимо платить.


Более легкими аналогами являются Tails и Liberteю они имеют прекрасный арсенал для обеспечения анонимности.

Другие важные моменты при достижении анонимности

Даже в анонимном сеансе необходимо придерживаться ряда правил, которые должны быть выполнены перед выходом в сеанс.

  1. Во время использования VPN, Proxy и так далее в настройках важно использовать статические DNS-серверы провайдера сервиса;
  2. Исключить использование постоянных цепочек Tor, а также осуществлять регулярную замену выходных узлов (VPN-серверы, прокси-серверы);
  3. Отключать все плагины. Насколько это возможно при использовании браузера также стоит быть максимально осторожным с кукис, кэшированием и историей;
  4. Анонимный режим предполагает использование чистой и обновленной ОС со стабильным ПО. Это также обеспечит месильную эффективность;
  5. Проявлять максимальную бдительность в случае наличие предупреждений о валидности ключей и сертификатов, а также если необходимо предотвращение атак Mitm;
  6. При включении анонимного сеанса исключить левую активность, такую как использование социальных сетей;
  7. Нельзя одновременно подключать анонимный и открытый канал;
  8. Максимальное «обфусцирование» всех сообщений и других продуктов;
  9. Смета МАС-адреса перед тем, как будет проведено подключение к локальной сети либо точке беспроводного доступа;
  10. Недовереные либо непроверенные приложения не должны использоваться;
  11. Обеспечение так называемого предпоследнего рубежа. Решением является промежуточный узел, которые находится до своего, и вся активность должна вестись именно через него. Реализаций подобного решения существует несколько, и работает это по принципу того, что, когда происходит преодоление всех предыдущих преград либо же выполняется заражение рабочей системы, доступ для третьих лиц обеспечивается до болванки-посредника. И возможности для продвижения в вашем направлении максимально скрытию либо же такая возможность есть, однако она является затратной, и потому не стоит потраченных усилий.

Вывод

Анонимность и безопасность метода имеют прямую зависимости с его скоростью и удобством использования. Однако, как показывается практика, в большинстве случаев лучше потерять немного времени, используя сложные, но проверенные техники, чем потому справляться с последствиями.


Как показывает практика, в ситуациях, в которых было принято решение немного расслабиться, обычно проигрывает пользователь. Ведь нужно помнить, что безопасность является важнейшим компонентом, и потому лучше потратить чуть больше времени и усилий для ее обеспечения. Тем более, что по факту все не настолько сложно и вполне решаемо. (Источник Вitjоurnаl)

https://t.me/PhoenixTrading





Report Page