Как сохранить анонимность в сети — полное руководство

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем S1mpled, 13 авг 2017.

  1. S1mpled

    S1mpled New Member

    Сообщения:
    4
    Симпатии:
    0
    Сначала хочу отметить, что данная тема очень обширна, и как бы я не старался донести все максимально сжато, но в то же время не упуская нужных подробностей и при этом излагать как можно более понятно для рядового пользователя, эта статья все равно будет пестрить различными техническими деталями и терминами, из-за которых придется лезть в гугл. Также предполагается, что читатель знаком хотя бы с основными моментами функционирования большинства популярных служб и самой глобальной сети.
    В чем вообще заключается анонимизация?
    Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, отпечатки браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера.


    Какие есть способы анонимизации пребывания в сети?
    Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие:
    1) Прокси-серверы бывают разных видов, со своими особенностями. По ним есть отдельный FAQ[/URL] и другие топики на форуме;
    2) VPN-сервисы тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже;
    3) SSH-туннели, изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже;
    4) Dedicated-серверы самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси);
    5) Великий и ужасный Tor;
    6) I2P анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже);
    7) Иные средства анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже;

    Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения?
    Сразу отмечу, что все (основные по крайней мере) средства и методы для сокрытия данных в ниже представленном списке будут освещены в остальных вопросах этого FAQa. Еще хочу обратить внимание на один интересный ресурс[/URL], который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств;
    1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP;
    2) IP DNS провайдера, который можно потерять через метод, называемый DNS leaks[/URL] (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4(5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными;
    3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы;
    4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle);
    5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать непрятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации);
    6) Деанонимизирующая активность в анонимном сеансе пользвоание публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе;
    7) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет);
    8) Информация из браузеров:

    [/I]


      • Cookies это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;
      • Flash, Java, Adobe Reader первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему;
      • JavaScript исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес[/URL];
      • Browser fingerprint или отпечаток браузера совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный цифровой отпечаток, по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;
    Чем VPN отличается от прокси?
    1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование;
    2) Стабильность при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера;
    3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak[/URL], что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер;
    4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний;

    Насколько эффективна цепочка из прокси-серверов?
    Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.

    В FAQe про прокси-серверы не сказано о SOCKS4a, зачем он нужен?
    Это промежуточная версия между 4 и 5 SOCKS, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит.


    Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов?
    Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, чегу заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности уверенность в том, что история запросов никуда не утечет.
    Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:
    1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор;
    2) Контроль истории запросов;
    3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер;
    Ну и недостатки тоже присутствуют:
    1) Сильно дорогой метод;
    2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др;
    3) Все соединения с выделенныем сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана;

    Через какие протоколы идет работа в VPN и какие у них есть особенности?
    Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использоавнием одного единственного протокола, что мы также рассмотрим).
    SSL (Secure Socket Layer) протокол защищенных сокетов использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и низкоанонимных протоколов для VPN-соединений, использоуется в основном прилоежниями-клиентами для VPN. Чаще является частью какой-нибудь свзяки при создении VPN-соединения.
    PPTP (Point-to-Point Tunneling Protocol) используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев.
    [/ATTACH]

Поделиться этой страницей