II. Анонимность в сети
Назад к общему оглавлению.
Оглавление
II.1. Общие вопросы
- О дизайне анонимных сетей и о том, откуда они появляются. Сравнение академического происхождения и шифрпанковского. Критика I2P и других анонимных сетей [1], [2], [3], [4], [5], [6].
- О том, почему одна универсальная анонимная сеть лучше нескольких, специализированных под конкретные задачи [1].
- О сетях ремейлеров, их плюсах и минусах [1], [2], [3], [4], [5], [6], [7].
- О классификации анонимности, рисках деанонимизации и методах их предотвращения [1], [2], [3], [4], [5], [6].
- Об оптимальном разделении собственного Интернет-трафика на анонимный и неанонимный [1].
- О том, почему не всегда имеет смысл подписываться своим ником при пользовании сайтом [1].
- О том, почему стоит отключать компьютер от сети при оффлайновой работе с критичными к анонимности данными [1].
- О бесперспективности и опасности зафлуживания сети и поисковых машин ложными запросами для защиты от профилирования [1], [2].
- О спецификациях и литературе по СОРМу [1], [2], [3].
II.2. Технические вопросы
- О подводных камнях анонимности, а также недружелюбных к анонимности и безопасности настройках, включенных по умолчанию в дружелюбных к пользователю дистрибутивах Linux [1], [2], [3], [4], [5].
- Об опасности использования sudo и su из-под потенциально уязвимой учётной записи [1], [2].
- Файерволлы:
-
Использование виртуальных машин для анонимности:
- Критика виртуальных машин как средства повышения безопасности ОС (не путать с анонимностью) [1].
- Что известно про Xen? [1].
- О том, почему невозможно предотвратить утечку параметров железа из ОС, если не используются виртуальные машины [1].
- Принципиальные ограничения безопасности виртуальных машин. Статья об утечке криптографических ключей в случае, когда обе гостевые ОС, атакующая и атакуемая, запущены в одной и той же виртуальной машине [1].
- О невозможности запретить программам с закрытым исходным кодом определять, где они запущены: на реальном железе или в виртуальной машине. Принципиальные ограничения на имитацию поведения реального железа [1].
- Профилирование:
- О том, как запретить DHCP-клиенту менять параметры DNS-сервера [1].
- О сохранении MAC-адреса в параметрах файловой системы NTFS [1].
II.3. Tor-специфичные вопросы
II.3.A. Страховка анонимности
- Удлиннение цепочки серверов:
- Использование специальных LiveCD:
-
Использование прозрачной торификации и виртуальных машин:
- О том, почему прозрачная торификация ОС-специфична, и о прозрачной торификации в Windows [1].
- Список разрабатываемых проектов по интеграции Tor с виртуальными машинами. Разработка архитектуры виртуальных машин, приспособленных для анонимности [1].
- О проприетарных виртуальных машинах и об уязвимости конфигураций, при которых host OS туннелирует свой трафик через guest OS [1].
- Tor-роутеры:
II.3.B. Утечки информации
- Следы на диске и в шифрованном трафике:
-
Профилирование в TBB:
- О фатальной статистической атаке, для защиты от которой пришлось форкнуть firefox и перевести всех пользователей на TBB [1].
- Об утечке информации об ОС (и, возможно, др. параметрах системы) в новых версиях TBB [1].
- Об утечках размера окна и т.п. параметров через CSS и JS в TBB вследствие существующего дизайна firefox [1], [2][создать], [3], [4].
II.3.C. Разное
- Общие вопросы, приоритетные цели Tor-сети и её пользователи:
- Скрытые сервисы Tor:
-
Tor-ноды:
- О поднятии собственных Tor-нод и о связанных с этим вопросах (выбор пропускных способностей, риски exit-нод и др.) [1].
- О том, почему не рекомендуется совмещать функционал Tor-ноды с чем-либо ещё, а также шифровать на Tor-ноде диски. О сбалансированности трафика Tor-нод [1], [2].
- О том, почему загрузка Tor на ботнеты не приведёт ни к чему хорошему [1].
- О конспирологических теориях про полную подконтрольность Tor и о взаимодействии злонамеренных Tor-нод с целью деанонимизации пользователей [1], [2], [3], [4].
- О противодействии атакам искажающим статистику сети Tor [1], [2].
- Об ограничении списка используемых Tor-нод [1], [2].
- Список DA-серверов Tor [1].
- Серфинг под Tor'ом:
- Торификация различных программ:
- О polipo: почему он раньше был нужен и почему не нужен сейчас. Решение проблемы с socks-timeout'ом [1].
- О TorChat [1].
- О доработке альтернативных браузеров для анонимной работы через Tor [1].
- Об управлении процессом Tor из командной строки с помощью Control Port [1], [2].
- Об использовании Tor в качестве DNS-сервера (посылке DNS-запросов через Tor) [1], [2].
Назад к общему оглавлению.
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]