• Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    0
    Не хочу делать рекламы каким-то конкретным провайдерам, тем более, я сам на 100% не уверен в их анонимности :)
    Единственное, что могу точно порекомендовать — так это регулярную их смену.
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    0
    В целом верно, но так можно далеко уйти от темы.
    Вот, например, сплойт-пак, висящий на сайте в сети Тор, пробивающий старую Java или Flash, легко может деанонимизировать клиента, зашедшего на него. Скачанный анонимно вредоносный документ, имеющий активное содержимое, тоже может.
    Но это же не вина Тора.
    Именно поэтому есть правила пользования Тором. И, разумеется, нельзя верить в его 100% надежность.
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    0
    Да, Tor изначально имеет своей целью обеспечить анонимность клиента при передаче http-траффика и не больше.
    Всё остальное — это уже умелые руки, не надо ругать Тор за то, чего он не должен делать :)
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    +1
    Читайте внимательно!
    Уязвимость нашли в Firefox, а не в механизмах сети Тор.
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    0
    Вы что? Никто логов не хранит и ничего не выдаст! :) Они сами говорят: torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    0
    Да, сам файл торрента скачайте, но не забивайте Тор-сеть торрент-траффиком! :) Разработчики очень просят.
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    +1
    Жестко:) Медленно. И, возможно, придётся шаманить сильно. Как правильно сказано было в начале комментов, для повседневного использования подойдет обычный VPN за рубежом.
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    +1
    MyCTuK, я Вас умоляю:) Злодеи уже давно знают, как и чем пользоваться. Причем их уверенно и регулярно ловят вовсе не из-за DNS-leaks.
    Но Вы правы, именно по этой причине красной линией через весь цикл статей идет то, что я НЕ предлагаю крутой рабочей схемы анонимности.
    Здесь мы всего лишь обсуждаем технологии.
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    +1
    Неа:)
    Я, клиент, на сетевом уровне соединяюсь с входным узлом Tor. А то, как я выхожу в сам интернет, сетевой узел не волнует.
    Если выйду с другого провайдера (получу новый ip), то и соединение новое будет, с новым узлом.
    Вот как происходит взаимодействие меня, клиента, и сети Tor. Я основательно заморочился, изучая кучу документации:
    Ход подключения для фанатов
    1. Я делаю запрос к узлам с флагом V2Dir (они хранят состояние всей сети для разгрузки 10 авторитетных серверов) и получаю состояние сети (список узлов).
    2. Из этого списка я случайным образом выбираю 3 (очень редко — 4, не заморачивайтесь почему) узла и получаю у каждого узла их открытые ключи шифрования. На этом этапе я свою анонимность не нарушил, кто угодно может запросить открытый ключ узла.
    Вообще-то я любую цепочку узлов могу построить по длине, но анонимность это не повысит.
    3. С помощью алгоритма ДХ я генерирую временные симметричные ключи, которыми непосредственно и производится шифрование передаваемых данных. Сами запросы «рукопожатий» ДХ шифруются клиентом с помощью открытых ключей каждого следующего узла.
    Tor строит цепочку поэтапно, добавляя один новый узел за шаг, при этом на каждом шаге генерируются сессионные симметричные ключи между клиентом и очередным узлом. Причём соединение с каждым последующим узлом и генерация временных симметричных ключей происходит через предыдущий, чтобы не нарушить мою анонимность.
    4. При передаче данных я шифрую своё исходное сообщение временным симметричным ключом последнего, третьего, узла Tor;
    5. Далее к зашифрованному сообщению добавляется адрес последнего узла Tor, и получившееся сообщение шифруется ключом второго узла;
    6. Затем к сообщению добавляется адрес второго узла, и оно шифруется ключом первого узла;
    7. После получившееся сообщение отправляется к первому узлу;
    8. В процессе передачи каждый из узлов «снимает» свой уровень шифрования, то есть расшифровывает сообщение своим временным симметричным ключом и передаёт следующему узлу в цепочке;
    9. Последний узел расшифровывает траффик полностью и передает открытый траффик серверу назначения;
    10. В обратную сторону от адресата в сеть Tor трафик идёт в открытом виде, на выходном узле он зашифровывается временным симметричным ключом клиента и передается дальше по цепочке, при этом каждый последующий узел добавляет свой слой шифрования;
    11. Клиент последовательно расшифровывает траффик всеми тремя временными симметричными ключами.
    Описанная схема гарантирует, что любой из узлов Tor не будет знать конечного адресата сообщения, его отправителя и содержимого одновременно.
  • Методы анонимности в сети. Часть 4. Tor&VPN. Whonix
    +4
    В целом Вы правы. 100% доверия никому быть не может.
    Но разные средства анонимизации, например, Tor или I2P, именно своей архитектурой снижают необходимость доверия клиента к себе.
    А вот единственному VPN-серверу, разумеется, доверять нельзя.
    Механизмы луковой и чесночной маршрутизации, применяемые в них, как раз и нужны для обеспечения анонимности даже тогда, когда часть узлов сети могут быть враждебными.

  • Методы анонимности в сети. Часть 3. Firefox
    0
    Спасибо, если честно, раньше не слышал, изучим.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Да, ну Вы поняли:)
  • Методы анонимности в сети. Часть 1. Просто о сложном
    0
    Прежде чем ответить на вопрос, напомню, что 60% всей сети (нод) Тора так или иначе финансируется правительством США.
    Если нода будет выходной — то владелец узла может прослушивать открытый траффик, плюс устраивать любой MitM.
    Если входной — то увидит реального клиента Тор (но не содержимое сообщение и адресата)
    Если промежуточной — то наблюдатель ничего особо не поимеет.

    Вообще есть исследования, что контролируя некоторый процент сети Тор, можно эффективно деанонимизировать каждого клиента. Но реальных примеров в паблике нет. Недавние "взломы" Тор не относились к атаке на саму сеть, а эксплуатировали уязвимости в прикладном ПО или в самих сайтах.
  • Методы анонимности в сети. Часть 1. Просто о сложном
    0
    Я думал написать про Тор подробную статью с хардкорными тонкостями, вроде того, как шифруется траффик на обратном пути от адресата к клиенту. А он шифруется, кстати, последовательно каждой нодой сеансовыми симметричными ключами =Р
    В своё время я глубоко изучил design paper'ы его и пр. Но не многим подобные дебри могут быть интересны…
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Спасибо, учту :) В целом Вы правы, исследования любопытные, изучу.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Нет, что Вы.
    Эта фраза совсем не значит, что показанная в статье конфигурация делает мой браузер похожим на множество других.
    Это значит, что я использую описанную конфигурацию Firefox и мне понадобилось время, чтобы к ней привыкнуть :)
    Отключите Flash и Java и затеряйтесь в оставшихся ~ 16% :) К сожалению, нет актуальных исследований, как отпечаток браузера фактически повлиял на нарушение анонимности интернет-пользователей. Но моя обязанность — Вам об этом рассказать.

    А ещё вот.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Перед публикацией статьи задавал себе вопрос про возможность подмены указанной информации. Адекватного плагина, который бы с этим нормально справлялся, так и не нашёл.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Всё верно :) ru.wikipedia.org/wiki/Mozilla_Firefox
    «Mozilla Firefox (МФА: [moʊˈzɪlə ˈfaɪ(ɹ)fɑks], рус. мози́лла фа́йрфокс, Firefox в букв. переводе с англ. — „огненная лиса“, но на самом деле это малая панда)»
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Чуточку терпения, я всё понимаю:) В одной статье такую важную тему не охватить. Я начал с основ, чтобы в итоге прийти к комплексному подходу. Весь пилотаж еще впереди.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Эта статья посвящена только браузерам.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Вы правы. RequestPolicy просто более хардкорный, чем Ghostery.
    Ghostery дружелюбен к новичкам: там, например, есть классификация блокируемых элементов, предустановленные настройки, интерфейс поприятней:)
    RequestPolicy же по умолчанию всё блочит, юзер сам должен разобраться, что есть что.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Каким же образом отследят, если ни в одной из своих статей я ещё не описывал свою рабочую схему анонимности в сети? :)

    Естественно, что браузер — лишь малая составляющая всего процесса, но наиболее часто используемая. Поэтому важно было разобраться, какие идентифицирующие данные он может передавать.
    У меня другие цели: максимально ясно донести читателям базовые вещи процесса обеспечения анонимности, чтобы каждый из нас мог подойти к своей анонимности осознанно.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    О, за это спасибо! В русском языке это: «Дополнительно» — «Запретить МЕТА перенаправления внутри элементов noscript»
  • Методы анонимности в сети. Часть 3. Firefox
    +2
    Нет, Firefox — наиболее гибкий с точки зрения безопасности браузер. Хром еще для некоторых задач использую, но там тоже сходные механизмы.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Это идентифицирующий признак, который я не мог обойти своим вниманием.
    Возможно, в каких-то редких ситуациях раскрытие браузера и языковых настроек сможет сыграть решающую роль.
    Предупреждён, значит — вооружён.

    Вот мое мнение по всем подобным вопросам.
  • Методы анонимности в сети. Часть 3. Firefox
    0
    Всё верно. Моя цель — доступно описать элементарные «компоненты анонимности». Я сознательно НЕ собираю из этих «деталей» рабочую схему. Я хочу, чтобы каждый, кто прочитает эти статьи, смог осознанно собрать ту схему, которая подойдет именно ему.
  • Методы анонимности в сети. Часть 3. Firefox
    +7
    В прошлой статье люди попросили: «схему при которой и пользоваться интернетом не напряжно и никаких следов такого рода не остаётся».
    Я постарался помочь :)
  • Методы анонимности в сети. Часть 3. Firefox
    +7
    В режиме инкогнито Firefox не ведёт никакую историю и не сохраняет временные файлы.
    Скрипты, аддоны, рефереры, дефолтный юзерагент — всё это остаётся.
  • Официальный хабра-фотохостинг — Habrastorage.org
    0
    Сбился с ног в поиске, почему картинки не грузятся на habrastorage. Отключил касперского — действительно всё заработало!
  • Методы анонимности в сети. Часть 2. Утечки данных
    0
    Да, всё верно:
    True: Perform all DNS lookups on remote proxy server (see bug 134105)
    False (default): Perform all DNS lookups client-side
  • Немножко анонимен
    0
    1. Ну почему же, это частная задача анонимности. Я прячу свой идентификатор (например, ip-адрес) от ресурса, что позволяет мне получить доступ к данным, к которым доступ с моим настоящим идентификатором заблокирован.
    2. Мне некомфортно от того, что провайдер, или пограничный шлюз моего работодателя, или кто-то через открытый вайфай может видеть мой траффик. Пусть мой траффик видит VPN-сервер в Ливане :)

    Мы спорим вокруг определений, я с сутью согласен.
  • Немножко анонимен
    0
    Я не совсем ясно выразился. Всё верно говорите, есть несколько уровней анонимности.

    Я имею в виду, что среднестатистическому гражданину, как я :), для решения его задач:
    1. обход цензуры пиратского закона
    2. закрытие траффика от провайдера
    по соотношению эффективность/удобство/скорость вполне подойдет обычный VPN за бугром. Я не делаю ничего такого, ради чего будут поднимать логи VPN-сервера.
    А вот если бы я делал что-то более серьезное, то конечно бы ориентировался на ваше решение, Whonix и что-то ещё.

    А ваша схема — да, это намного более высокий уровень анонимности.
  • Немножко анонимен
    0
    Уфф, наконец прочитал все комментарии.

    В целом, спасибо за статью, описанный уровень анонимности высок. Такие методы могут быть действительно необходимы для очень узкого круга задач. Однако мы говорим всего лишь про методы. Это как топор, их польза или вред зависят от того, как их применять.
  • Методы анонимности в сети. Часть 1. Просто о сложном
    0
    Спасибо:)
    Я так и задумал: начинать с азов и постепенно подниматься в гору технических подробностей средств и методов анонимности.
    Чтобы разобраться в сложном, надо сначала понять самое простое.
  • Методы анонимности в сети. Часть 2. Утечки данных
    0
    Если не хотите неожиданностей и заботитесь всерьёз об анонимности, советую полностью отключать Flash, Java, Adobe.
    Но в вашем случае, думаю, всё не настолько серьезно. Прикройтесь VPN или прокси. И пишите добрые комментарии :)
  • Методы анонимности в сети. Часть 2. Утечки данных
    0
    Да, спасибо, я указал ссылку на эту тему в тексте:
    Тем, кто хочет изучить тему cookies подробнее, советую почитать статьи:
    Cookie без куков.


    Потенциально все «временные» файлы браузера (cookies, кеш) — идентификаторы.
  • Методы анонимности в сети. Часть 2. Утечки данных
    0
    Возможно, в чём-то вы правы.

    Начинающим пользователям может хватить и первой статьи, а также обычного VPN для обхода простеньких блокировок. В любом случае каждый человек может выбрать подходящее для него средство в зависимости от своих задач.
    С каждой следующей я повышаю градус технических подробностей. Соответственно, дальнейшие статьи в основном будут интересны уже фанатам. Там будут и более серьезные схемы анонимности.
  • Немножко анонимен
    +2
    Не совсем. Дело в том, что выходной (exit) узел Tor вашего ip знать и так не будет.
  • Методы анонимности в сети. Часть 2. Утечки данных
    0
    Терпение, немного терпения :)
    Мы идём вглубь анонимности, начиная с самых основ. Цель первых статей — не обеспечить абсолютную анонимность, а ввести читателей в курс, научить базовым понятиям, не испугав. Иначе именно в них и будут ошибки.

    В конце будут действительно пилотажные вещи. Чтобы их правильно понять, необходимо понимать и различие между видами SOCKS ;)
  • Немножко анонимен
    0
    Текст претендует на основательность :)

    гораздо полезнее описать (и помочь с установкой/настройкой) реализацию полноценной анонимности, чем описывать отличия между разными версиями протокола SOCKS или встраивать Tor в конкретный веб-браузер.

    Ну тогда помогите со следующим вопросом:

    необходимо настроить файрвол на основной (host) системе так, чтобы весь (т.е. не только TCP, а действительно весь!) трафик виртуальной машины пропускался исключительно в Tor и никуда больше

    Расскажите конкретно по шагам, как настроить схему при которой весь траффик сначала пойдет в Tor, а потом — к VPN-серверу.
    Подсказка: Тор меняет цепочку раз в 10 минут. Что-то мне подсказывает, что настройкой файрвола не обойтись ;)

    И ещё момент: Тор — узкое бутылочное горлышко. Вам надоест его скорость через пару дней.