Методы анонимности в сети. Часть 4. TorVPN. Whonix

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем ТохA, 3 июл 2017.

  1. ТохA

    ТохA Member

    Сообщения:
    39
    Симпатии:
    13
    [​IMG]
    Всем привет!

    Вот мы и дошли до более интересных вещей. В этой статье мы рассмотрим варианты комбинирования Tor с VPN/SSH/Proxy.
    Для краткости далее я буду писать везде VPN, ведь вы все — молодцы и уже знаете плюсы и минусы VPN, SSH, Proxy, которые мы изучили ранееСсылка доступна только зарегистрированным пользователямиСсылка доступна только зарегистрированным пользователям.
    Мы рассмотрим два варианта подключений:
    • сначала VPN, потом Tor;
    • сначала Tor, а потом VPN.
      Для начала давайте определимся с некоторыми постулатами:
      1. Сеть Tor обеспечивает высокий уровень анонимности клиента при соблюдении всех обязательныхСсылка доступна только зарегистрированным пользователямеё использования. Это факт: реальных атак в паблике на саму сеть, ещё не было.
      2. Доверенный VPN-(SSH)-сервер обеспечивает конфиденциальность передаваемых данных между собой и клиентом.
      Таким образом, для удобства в рамках данной статьи мы подразумеваем, что Tor обеспечивает анонимность клиента, а VPN — конфиденциальность передаваемых данных.

      Tor через VPN. Сначала VPN, потом Tor

      VPN-сервер при такой схеме является постоянным входным узлом, после него шифрованный траффик отправляется уже в сеть Tor. На практике схема реализуется просто: сначала производится подключение к VPN-серверу, далее запускается Tor-браузер, который автоматически настроит нужную маршрутизацию через VPN-тоннель.
      [​IMG]
      Использование такой схемы позволяет скрыть сам факт использования Tor от нашего Интернет-провайдера. Также мы будем закрыты от входного узла Тора, который будет видеть адрес VPN-сервера. А в случае теоретической компрометации Tor, нас защитит рубеж VPN, который, разумеется, не хранит никаких логов.
      Использование вместо VPN прокси-сервера, лишено смысла: без шифрования, обеспечиваемого VPN, мы не получим каких-либо значимых плюсов в такой схеме.

      Стоит отметить, что специально для обхода запрета Tor интернет-провайдерами придумали так называемые bridges (мосты).
      Мосты – это такие узлы сети Tor, которые не занесены в центральный каталог Tor, то есть не видны, например,Ссылка доступна только зарегистрированным пользователямилиСсылка доступна только зарегистрированным пользователям, а, следовательно, труднее обнаруживаются.
      Как настроить мосты, подробно написаноСсылка доступна только зарегистрированным пользователям.
      Несколько мостов может дать нам сам сайт Tor поСсылка доступна только зарегистрированным пользователям.
      Можно также получить адреса мостов по почте, отправив на адрес Ссылка доступна только зарегистрированным пользователям или Ссылка доступна только зарегистрированным пользователям письмо с текстом: «get bridges». Обязательно отправлять это письмо с почты от gmail.com или yahoo.com
      В ответ мы получим письмо с их адресами:
      «Here are your bridge relays:
      bridge 60.16.182.53:9001
      bridge 87.237.118.139:444
      bridge 60.63.97.221:443
      »
      Эти адреса нужно будет указать в настройках Vidalia – прокси-сервера Tor.
      Иногда происходит так, что и мосты блокируются. Для обхода этого в Tor введены так называемые «obfuscated bridges». Не вдаваясь в подробности, их труднее обнаружить. Чтобы к ним подключиться, надо, например, скачать,Ссылка доступна только зарегистрированным пользователям.

      Плюсысхемы:
      • мы скроем от Интернет-провайдера сам факт использования Tor (или подключимся к Tor, если его блокирует провайдер). Однако, для этого существуют специальные мосты;
      • скроем от входного узла Tor свой ip-адрес, заменив его адресом VPN-сервера, однако это не самое эффективное повышение анонимности;
      • в случае теоретической компрометации Tor, останемся за VPN-сервером.

      Минусысхемы:
      • мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода.

      VPN через Tor. Сначала Tor, потом VPN

      В таком случае VPN-сервер является постоянным выходным узлом в сеть Интернет.
      [​IMG]
      Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами, плюс она должна защитить наш траффик от прослушивания на выходном узле Tor.
      Существует немало технических сложностей в установлении такого подключения, например, вы же помните, что цепочка Tor обновляется раз в 10 минут или то, что Tor не пропускает UDP? Самый жизнеспособный вариант практической реализации это использование двух виртуальных машин (об этом чуть ниже).
      Важно также отметить, что любой выходной узел легко выделит клиента в общем потоке, так как большинство пользователей идут на разные ресурсы, а при использовании подобной схемы клиент идёт всегда на один и тот же VPN-сервер.
      Естественно, что использование обычных прокси-серверов после Tor не имеет особого смысла, так как траффик до прокси не шифруется.

      Плюсысхемы:
      • защита от прослушивания траффика на выходном узле Tor, однако сами разработчики Tor рекомендуют использовать шифрование на прикладном уровне, например, https;
      • защита от блокирования адресов Tor внешними ресурсами.

      Минусысхемы:
      • сложная реализация схемы;
      • мы должны доверять выходному VPN-серверу.

      Концепция Whonix

      Существует множество дистрибутивов ОС, основной целью которых является обеспечение анонимности и защиты клиента в Интернете, например,Ссылка доступна только зарегистрированным пользователямиСсылка доступна только зарегистрированным пользователями другие. Однако наиболее технологичным, постоянно развивающимся и эффективным решением, реализующим самые передовые техники по обеспечению безопасности и анонимности, является дистрибутив ОССсылка доступна только зарегистрированным пользователям.
      Дистрибутив состоит из двух виртуальных машин Debian на VirtualBox, одна из которых является шлюзом, отправляющим весь траффик в сеть Tor, а другая – изолированной рабочей станцией, подключающейся только к шлюзу. Whonix реализует в себе механизм так называемого изолирующего прокси-сервера. Существует также вариант физического разделения шлюза и рабочей станции.

      Так как рабочая станция не знает свой внешний ip-адрес в Интернете, это позволяет нейтрализовать множество уязвимостей, например, если вредоносное ПО получит root-доступ к рабочей станции, у него не будет возможности узнать реальный ip-адрес. Вот схема работы Whonix, взятая с его официального сайта.
      [​IMG]
      ОС Whonix, как утверждают разработчики, успешно прошла все возможныеСсылка доступна только зарегистрированным пользователям. Даже такие приложения как Skype, BitTorrent, Flash, Java, известные своими особенностями выходить в открытый Интернет в обход Tor, также были успешно протестированы на предмет отсутствия утечек деанонимизирующих данных.
      ОС Whonix реализует много полезных механизмов анонимности, я укажу наиболее важные:
      • весь траффик любых приложений идёт через сеть Tor;
      • для защиты от профилирования траффика ОС Whonix реализует концепцию изоляции потоков. Предустановленные в Whonix приложения настроены на использование отдельного Socks-порта, а так как каждый Socks-порт использует отдельную цепочку узлов в сети Tor, то профилирование невозможно;
      • обеспечивается безопасный хостинг сервисов «Tor Hidden services». Даже, если злоумышленник взломает web-сервер, то он не сможет украсть закрытый ключ «Hidden»-сервиса, так как ключ хранится на Whonix-шлюзе;
      • Whonix защищен от DNS-утечек, так как в своей архитектуре использует принцип изолированного прокси. Все DNS-запросы перенаправляются на DnsPort Tor’а;
      • Whonix поддерживает «obfuscated bridges», рассмотренные ранее;
      • применяется технология «Protocol-Leak-Protection and Fingerprinting-Protection». Это снижает риск идентификации клиента через создание цифрового отпечатка браузера или системы путем использования наиболее часто применяемых значений, например, имя пользователя – «user», временная зона – UTC и т.д.;
      • есть возможность туннелировать другие анонимные сети: Freenet, I2P, JAP, Retroshare через Tor, или работать с каждой такой сетью напрямую. Более подробные данные об особенностях таких подключений находятся поСсылка доступна только зарегистрированным пользователям;
      • важно отметить, что в Whonix протестированы, документированы и, главное, работают (!) все схемы комбинирования VPN/SSH/Proxy с Tor. Более подробную информацию об этом можно получить поСсылка доступна только зарегистрированным пользователям;
      • ОС Whonix – это полностью открытый проект, использующий свободное ПО.

      Однако стоит отметить, что ОС Whonix имеет и свои недостатки:
      • более сложная настройка, чем Tails или Liberte;
      • требуются две виртуальные машины или отдельное физическое оборудование;
      • требует повышенного внимания к обслуживанию. Надо
  2. alya

    alya Member

    Сообщения:
    30
    Симпатии:
    0
    Что лучше, элитные прокси + vpn или дедик?
  3. admin

    admin Administrator Команда форума Администратор Модератор форума

    Сообщения:
    1.437
    Симпатии:
    163
    Боже, что вы пишите. Какие приват прокси вас полностью скрывают?
    Вы хоть понимаете разницу приват прокси и нет. Приват, это индивиудальные. Т.е. которые выдаются в 1 руку. Приват - не значит анонимные. Прокси вам не поможет. Есть много факторов по которым вы оствечиваетесь.
  4. admin

    admin Administrator Команда форума Администратор Модератор форума

    Сообщения:
    1.437
    Симпатии:
    163
    То есть по твоему тор полностью скрывает твои действия?

    Понятно же что приват прокси эффективние чем паблик, вот о чем речь.
    Тор сейчас на стадии провала, взять тот же бесплатный впн, от него пользы больше чем от тора()
  5. admin

    admin Administrator Команда форума Администратор Модератор форума

    Сообщения:
    1.437
    Симпатии:
    163
    Apolon, причем здесь тор? тут были сообщения рода: приват прокси тебя полностью обезопасят. Сообщения потерли.
    тор на стадии провала? нука, интересно даже стало.
    Почитайте принцип работы тора. Выходная нода- единственное, где вы палитесь ( ну и что траф идет в тор, видит провайдер). На этом все. Поднимайте свою ноду в афшоре - и будет вам счастье. Я не предлагаю всем сидеть на торе. Но тор - куда безопаснее, нежели прокси.
    Бесплатный впн - тут я просто умер. А вы вкурсе, что бесплатные впн - считай друзья дядей в погонах ( если вообще не их филиал).
  6. amigo77

    amigo77 Member

    Сообщения:
    59
    Симпатии:
    0
    Вот вот ,бесплатная безопасность и вы на карандаше,если только она создана не вами эта безопасность.
  7. admin

    admin Administrator Команда форума Администратор Модератор форума

    Сообщения:
    1.437
    Симпатии:
    163
    И да, цепочки приведенные в старт посте - очень не плохи. Рекомендую принять на вооружение
  8. amigo77

    amigo77 Member

    Сообщения:
    59
    Симпатии:
    0
    D.O кто что может сказать об этом сайте,сделал себе ВПН вроде пашет норм !
  9. black.brosay

    black.brosay New Member

    Сообщения:
    7
    Симпатии:
    0
    Может кто-то посоветовать что-то типо ТОР-а, ибо там хоть и много адресов, но все же он очень популярен и на некоторых сервисах ip уже в черной базе( Хотелось бы что-то подобное но менее популярное

Поделиться этой страницей