Схемы сохранения анонимности в сети

Схемы сохранения анонимности в сети

@vlmisuu


Все представленные в данной брошюре связки предполагают сокрытие подлинного ИС-адреса и надежное шифрование трафика. Связки Отличаются ценой, скоростью работы и защитой от активных способов деанонимизации.

 ДЕАНОНИМИЗАЦИЯ АДМИНИСТРАТИВНЫМИ МЕТОДАМИ: предполагает отправку запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В случае, если используется несколько звеньев, например, несколько ВПН запросы отправляются последовательно каждому хостинг-провайдеру, начиная с последнего. В итоге удается выйти на первое звено в связке, к которому пользователь подключается со своего айпи-адреса.

 ДЕАНОНИМИЗАЦИЯ ВРЕДОНОСНЫМ ПО: предполагает отправку вредоносной программы, которая, попав на компьютер жертвы, передает информацию о нем на управляющий сервер. Передаваемая информация включает и подлинный его IP-адрес жертвы. Вредоносная программа может быть замаскирована под программу, картинку, документ или иной файл. Данное программное обеспечение активно закупают как правоохранительные органы, так и спецслужбы различных стран, его же активно используют и злоумышленники для сбора данных о жертве.

 ТАЙМИНГ-АТАКИ. Тайминг-атаки имеют массу разновидностей. Чтобы было проще понять, что такое тайминг-атака, представьте себе множество перепутанных шлангов, из которых льется вода, и один выключатель. Как понять, к какому шлангу относится этот выключатель? Вы просто на пару секунд отключаете им воду, где струя ненадолго ослабнет, тот шланг и ведет к выключателю.

 ПУТЕМ ДЕАНОНИМИЗАЦИЯ ЭКСПЛУАТИРОВАНИЯ УЯЗВИМОСТЕЙ:

предполагает обнаружение уязвимости в одном из элементов связки. Например, некоторое время назад ФБР успешно проэксплуатировала уязвимость Тор деанонимизировав множество пользователей луковой сети. В некоторых связках уязвимость одного элемента непременно приведет к деанонимизации пользователя, другие связки устойчивы к данному способу.

 ПУТЕМ ВЕБ-БРАУЗЕРА ДЕАНОНИМИЗАЦИЯ ЭКСЛУАТИРОВАНИЯ УЯЗВИМОСТИ:

предполагает переход пользователя по ссылке. Обычный сайт увидит, что IP-адрес конечного звена цепочки, обеспечивающей анонимность. Однако в этом случае в результате перехода владельцу ресурса станет известен подлинный ИП-адрес жертвы. Это возможно из-за веб-браузеров уязвимостей, которые постоянно обнаруживают и закрывают.

Мы разместили этот путь деанонимизации последним, хотя на сегодняшний день именно он остается самым распространенным. Его Популярность обусловлена высокой эффективностью и простотой реализации, ведь заставить жертву перейти по ссылке гораздо проще, нежели убедить открыть файл.


БАЗОВАЯ АНОНИМНОСТЬ (ДАБЛ/ТРИПЛ/КВАДРО ВПН)

Стоимость: средняя Скорость: высокая

Защита от деанонимизации административными методами: средняя Защита от активной деанонимизации вредоносным ПО: отсутствует Защита от деанонимизации тайминг-атаками: низкая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует. Экономичное решение без потери интернет-соединения скорости. Ваш трафик будет надежно зашифрован, а подлинный его IP-адрес веб-сайтов скрыт от. Вас не сможет прослушивать не только ваш провайдер, но и спецслужбы вашей страны. Однако, если вас очень захотят найти при наличии административного ресурса и запросов к хостинг-провайдерам, это не составит труда. Кроме того, данная связка практически никак не защищает от активных способов деанонимизации.


ТОР

Защита от деанонимизации административными методами: высокая Защита от активной деанонимизации вредоносным ПО: отсутствует Защита от деанонимизации тайминг-атаками: средняя Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует

Тор Использование заметно замедляет скорость интернета. При этом Тор бесплатен, Тор повышает защиту от таймингатак и делает практически новозможнойдеанонимизацию путем использования административного ресура. Но Тор имеет один критический недостаток: трафик на выходных нодах нередко перехватывается злоумышленниками, которые разворачивают выходные ноды исключительно для этой цели. Потому использовать можно только персональную выходную ноду,к которой мошенники не будут иметь доступа.


VPN И УДАЛЕННЫЙ РАБОЧИЙ СТОЛ-ВПН

Защита от деанонимизации административными методами: средняя Защита от активной деанонимизации вредоносным ПО: высокая Защита от деанонимизации тайминг-атаками: высокая Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: средняя Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Полноценная анонимность практически недостижима без использования удаленного рабочего стола. Удаленный рабочий стол служит надежным барьером против активных способов деанонимизации. Данная связка обеспечивает отличную скорость, однако уязвима к деанонимизации административными методами. Как правило, ее берут вместе с Тор, но Тор отключают, когда высокая скорость нужна больше высокой анонимности.


VPN И УДАЛЕННЫЙ РАБОЧИЙ СТОЛ-ТОР

Защита от деанонимизации административными методами: высокая Защита от активной деанонимизации вредоносным ПО: высокая Защита от деанонимизации тайминг-атаками: высокая Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: высокая Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Это самая надежная связка. Она активным устойчива как к деанонимизации способам, так и к деанонимизации путем использования административного ресурса. Главный недостаток этой связки— скорость, на которую влияет использование Тор.

Вы можете настроить себе две связки и чередовать их в зависимости от требуемого уровня анонимности. К любой схеме в конце можно добавить прокси для регулярной cмены его IP-адреса.


Самая популярная связка выглядит так


Report Page