id: Гость   вход   регистрация
текущее время 07:54 29/03/2024
Автор темы: Гость, тема открыта 13/05/2004 16:16 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/АЧтоТамССерфингомАнонимным
создать
просмотр
ссылки

А что там с серфингом анонимным?


Понятно, что анонимные прокси никто не отменял, но как быть с возможностью перехвата трафика от прова к юзеру?
Кто-нибудь знаком с www.freedom.net (Freedom Web Sequre)? Что скажете?


 
На страницу: 1, 2, 3 След.
Комментарии
— SATtva (13/05/2004 17:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Наиболее интересен в этом плане проект I2P ( www.i2p.net ), но пока он на довольно ранней стадии развития, хотя к концу года расчитывают вывести на заданный уровень функционирования.

Freedom.net лично меня не устраивает по двум параметрам: во-первых, он коммерческий, и, что важнее, во-вторых, — имеет единого владельца. Несмотря на то, что их протокол весьма надёжен и даже им затрудняет определение личности каждого пользователя, но до введения в строй действительно анонимных платёжных систем, владельцы Freenet могут отследить пользователя по его денежным перечислениям.
— Гость (17/05/2004 01:55)   <#>
а что VPN уже отменили...это к вопросу о перехвате трафика от прова к юзверю. А к теме о перечислении средств: так ить есть электронные платежные системы...там все достаточно анонимно.
— SATtva (17/05/2004 02:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
VPN не несёт никаких признаков анонимности: хотя провайдер не сможет читать трафик, он всё же будет видеть, кто и с кем устанавливает связь, сколько она продолжается, сколько передаётся информации в течение сеанса (если не реализованы синхронные потоковые шифры) и так далее. Тривиальный анализ трафика. Тем более, VPN пока на каждом веб-сервере не установлен. Какие альтернативы? Поставить собственный VPN-сервер (лучше за пределами провайдерской сети) со шлюзом в "Большой мир", который будет весь входящий от юзера по VPN трафик ретранслировать в Интернет и, наоборот, входящий через VPN юзеру передавать. Получаем простой HTTPS-прокси. От провайдера, вероятно, спасёт, но не от более серьёзного противника: все, кто знают, кому принадлежит этот VPN-прокси, будут знать, где этот юзер гуляет. Можно посадить за этим прокси много юзеров, чтобы паттерны конкретного было труднее идентифицировать, но остаётся неразрешённой атака с пересечением (эту проблему, правда, в более крупном масштабе пока никому не удалось разрешить), да и сам прокси становится более лакомой мишенью для оппонента, благодаря централизованности такой схемы.

Существующие платёжные системы также не обладают никакой анонимностью, ибо всегда можно отследить транзакцию к банковскому учреждению, через которое пользователь осуществлял перечисление (электронные деньги, как и детей, не аист приносит — они из более конкретного места берутся, и из налички или с безналичного счёта — не имеет принципиального значения). Понятно, что простым смертным такой мониторинг не под силу, но это обычная норма для правоохранительных органов любой страны.
— paranoid ant (17/05/2004 20:39)   <#>
Насчет анонимности в платежных системах не соглашусь. Я пользовался Рапидой. Купил карточку, зашел на сайт. Ввел номер карты и код и получил абсолютно анонимный счет.
— SATtva (17/05/2004 20:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну да... (Интересно, IP-адреса пользователей их сервиса протоколируются?) ;-) Только мы постепенно уходим в несколько иной вопрос анонимных электронных денег. Если кто-то хочет именно его обсудить, стоит открыть отдельную тему.
— Гость (12/03/2005 17:14)   <#>
SATtva, а если мне необходим именно анонимный серфинг, например выложить файл в обменнике, зарегистрировать сайт, закачать на него материалы, оставить сообщение на доске объявлений или в форуме, и при этом быть на 100% уверенным что меня не найдут? С учетом того что пользуемся диалапом, это возможно? Спасибо.
— SATtva (12/03/2005 17:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В этом разделе форума много упоминаний о сети TOR. Почитайте. Если останутся какие-то вопросы или возникнут новые, ставьте их более конкретно. Скажем, что Вы подразумеваете под 100-процентной невозможностью Вас найти? Найти кем? Какова Ваша модель угрозы? Или какой загружаете файл?

TOR пригоден для большинства применений, но, например, не обеспечивает защиты от глобального наблюдателя (для любой анонимизирующей сети с низкой задержкой это практически нерешаемая проблема). Поскольку трафик прогоняется через множество узлов с разной шириной канала, загрузка очень крупных файлов может быть проблематичной; хотя на диалапе замедление будет незначительным. Кроме того, чтобы не перегружать сеть пустопорожним трафиком, порты всяческих KaZaa, eMule и прочих на выходе из TOR'а блокируются. Для анонимного файлообмена лучше использовать Mute, например, предназначенный именно для этой цели.

Короче, обеспечение анонимности (или псевдонимности) — обычно решаемая задача.
— Урод (26/02/2006 12:43)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
SATtva:
В этом разделе форума много упоминаний о сети TOR. Почитайте. Если останутся какие-то вопросы или возникнут новые, ставьте их более конкретно. Скажем, что Вы подразумеваете под 100-процентной невозможностью Вас найти? Найти кем? Какова Ваша модель угрозы? Или какой загружаете файл?
Короче, обеспечение анонимности (или псевдонимности) — обычно решаемая задача.

Если разрешите можно я вмешаюсь в вашу дискуссию, коль Автор топика не ответил на данные вопросы, то я отвечу. Моя задача проста, быть анонимным в просторах Интернета, то есть:
– Анонимное оставления сообщений на форумах.
– Анонимное передвижения по просторам Интернета
– Анонимно заходить в данную платежную систему как Webmoney.
– Анонимные платежи с электронных денег, таких как Webmoney. Хочу подчеркнуть ИМЕННО платежи с данного кошелька.
– Скачивания файлов так же анонимно.

О противники :
– Его задача, и узнать мой реальный IP, любыми способами.
– Перехват моего трафика.
– Узнать когда, куда и во сколько я заходил на определенные сайты.
– И самое главное примерная сумма на расходы для реализации данной задачи будет примерно 100тыс.$.

Я слышал, что вы очень положительно относитесь к Tor, я его использую но не считаю что она дает большой уровень безопасности. Вот хотелось бы услышать, возможно, ЛИ реализовать данную идею? Если да, то что нужно для этого.

P. S. Если с моей стороны потребуются деньги для построения данной задачи, напишите тоже это сколько и куда уйдет, и сколько в последствии денег будет уходить в месяц для поддержания данной системы. Буду при много благодарен, если вы все распишите, и готов буду внести в фонд сайта денюшку, для развития вашего (ой извеняюсь уже НАШЕГО сайта). Заранее благодарен.
:D
— SATtva (28/02/2006 21:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вы ставите весьма высокую планку бюджета, но не указываете, является ли Ваш оппонент резидентом какой-то определённой страны. Будем исходить из допущения, что оппонент всё-таки не глобальный.

Учитывая масштаб угрозы, обзаведитесь высокоскоростным каналом (ADSL не подходит), лучше синхронным. Запустите на своей машине Tor-сервер и объявите его в директории.

В качестве более дорогого варианта можете установить Tor-сервер на арендованном или Вашем собственном хосте на столь же быстром канале в зарубежной стране, с которой у Вашего оппонента наиболее натянутые дип.отношения и нет соглашения о выдаче и к чьей юрисдикции можно будет обратиться за защитой от правового приследования (в случае чего). Для соединения с этим удалённым сервером используйте собственный vpn-канал с постоянным покрывающим трафиком и уже через установленный там Tor-клиент, работающий в режиме сервера, выходите в Сеть.

Используйте Tor. Для работы с платёжными системами используйте их веб-интерфейсы (если таких нет, не используйте эти платёжные системы). Для WebMoney это веб-клиент Keeper Light.

Скачивания файлов так же анонимно.

Не очень большие файлы, даже в пределах нескольких десятков мегабайт, вполне комфортно скачивать через Tor. Если у Вас хватит терпения, можете закачивать и видео, но я не вижу потребности в том уровне анонимности, который обеспечивает Tor, для такого приложения.
— Урод (04/03/2006 14:24)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Спасибо за ответы SATtva. Тоесть если я правильно понял
"Для соединения с этим удалённым сервером используйте собственный vpn-канал с постоянным покрывающим трафиком и уже через установленный там Tor-клиент, работающий в режиме сервера, выходите в Сеть. "
VPN собственный это конечно хорошо, НО если я один буду использовать данный VPN сервер, и мой противник будет знать на каком я сервере расположен, он легко сможет определить мой IP, так как я один буду постоянно коннектится к данному серверу, и он легко сможет определить мой IP, или вы что то другое имели ввиду.

А возможно в качестве сервера Tor использовать обычный хостинг, и если да, то где можно будет почитать, как создать собственный сервер Tor, на русском языке .

И не большой оффтоп, не могли кто нибудь подсказать, есть ли еще какие либо русскоязычные форумы и сайты подобной тематики, дайте сылок, так как к ОГРОМНОМУ сожалению на данном форуме пока мало людей, кто может помогать таким новичкам как я, а хочется постоянно обновлять свои знания.
— andrew (04/03/2006 15:26)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Урод:
Спасибо за ответы SATtva. Тоесть если я правильно понял
"Для соединения с этим удалённым сервером используйте собственный vpn-канал с постоянным покрывающим трафиком и уже через установленный там Tor-клиент, работающий в режиме сервера, выходите в Сеть. "
VPN собственный это конечно хорошо, НО если я один буду использовать данный VPN сервер, и мой противник будет знать на каком я сервере расположен, он легко сможет определить мой IP, так как я один буду постоянно коннектится к данному серверу, и он легко сможет определить мой IP, или вы что то другое имели ввиду.


Если Вы будете использовать VPN-туннель перед сетью Tor, такой опасности нет. Покрывающий трафик делает неэффективными тайминг-атаки и атаки пересечения, так что в случае если Вы доверяете VPN-серверу, худшее что может сделать злоумышленник – атака "отказ в обслуживании".
Если бы Вы использовали VPN-туннель после сети Tor, Вы получили бы фиксированную конечную точку, вследствие чего велик риск корреляции трафика выходных узлов сети Tor и Вашего VPN-сервера.
Урод:

А возможно в качестве сервера Tor использовать обычный хостинг, и если да, то где можно будет почитать, как создать собственный сервер Tor, на русском языке .

Похоже, что страницу http://tor.eff.org/cvs/tor/doc/tor-doc-server.html на русский никто не переводил, но там есть всё, что Вам нужно знать о настройке Tor-сервера. Ман же переведён командой ASPLinux, http://privoxy.asplinux.net/man-page/tor-man-page.html Повторю вкратце основные моменты. Работой в режиме клиента или сервера управляет параметр ClientOnly. Также настройка сервера Tor включает выбор Nickname и порта (ORPort). Информацию о себе (включая слепки сгенерированных ключей и свой статус) сервер автоматически передаст серверам каталогов. После того, как Вы убедились, что сервер корректно работает, следует сообщить о нём в tor-ops[at]freehaven.net. Последующие шаги обычно включают ограничение пропускной способности (что рекомендуется в случае обладания асимметричным подключением), установку лимита трафика (иначе сервер сети Tor может неприличный объём трафика ежемесячно) и выбор политики участия в сети (посредник, middleman node, только передающий трафик другому узлу, или exit node).
Урод:

И не большой оффтоп, не могли кто нибудь подсказать, есть ли еще какие либо русскоязычные форумы и сайты подобной тематики, дайте сылок, так как к ОГРОМНОМУ сожалению на данном форуме пока мало людей, кто может помогать таким новичкам как я, а хочется постоянно обновлять свои знания.

Мне на ум приходит тлько форум ресурса "Интернет и Право", http://www.internet-law.ru/forum/index.htm
— Урод (04/03/2006 16:24)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
andrew:

Если Вы будете использовать VPN-туннель перед сетью Tor, такой опасности нет. Покрывающий трафик делает неэффективными тайминг-атаки и атаки пересечения, так что в случае если Вы доверяете VPN-серверу, худшее что может сделать злоумышленник – атака "отказ в обслуживании".

В данный момент я использую сервер который не принадлежит мне, и естественно я не могу контролировать, что происходит на данном сервере, конечно же мне это не приятно, но умения и опыта в поднятие своего собственно сервера, к сожелению нету :( .
Но я принял другой метод как обезопасить, себя, может он глуп, но в данный момент времени, альтернативы просто напросто не вижу. Я приобрел у двух человек VPN, оба обещают полную анонимность, не ведения логов, и все в таком духе. Один Сервис OpenVPN, а другой PPTP.
OpenVPN использует PGP ключи(которые предварительно выдает владелец данного сервиса), для доступа на данный сервер, которые как я понял служат ввиде индитифицации( может допустил ошибку, фиг выговоришь :) ) пользователя.
PPTP, не чего не использует, нужеен только логин и пасс, для использования данного сервиса.
Я начинаю свою работу, так сначало коннекчусь к серверу OpenVPN, после этого к PPTPVPN, а после этого уже выхожу в интернет через Tor.
Тоесть получается такого рода связка Моя машина => OpenVPN => PPTP. VPN => Tor => Интернет или ICQ либо еще что то....
Я при покупки данного сервисов, рассчитываю на то что, при выходи из OpenVPN трафик не сможет перехватыватся, допустим у провайдера который предостовляет данный сервер для OpenVPN (допустим в Голандии). И трафик сразу же будет с OpenVPN, переходить в PPTP VPN, где так же не сможет будет перехватываться, и будет сразу переходить в Tor. Тоесть по моей теории трафик на выходи из данных сервисов не на каком пути не сможет быть перехвачен 8). Правильно я все понял, или это фантастика. И что вы еще можите посоветовать.




andrew:
Похоже, что страницу http://tor.eff.org/cvs/tor/doc/tor-doc-server.html на русский никто не переводил, но там есть всё, что Вам нужно знать о настройке Tor-сервера. Ман же переведён командой ASPLinux, http://privoxy.asplinux.net/man-page/tor-man-page.html Повторю вкратце основные моменты. Работой в режиме клиента или сервера управляет параметр ClientOnly. Также настройка сервера Tor включает выбор Nickname и порта (ORPort). Информацию о себе (включая слепки сгенерированных ключей и свой статус) сервер автоматически передаст серверам каталогов. После того, как Вы убедились, что сервер корректно работает, следует сообщить о нём в tor-ops[at]freehaven.net. Последующие шаги обычно включают ограничение пропускной способности (что рекомендуется в случае обладания асимметричным подключением), установку лимита трафика (иначе сервер сети Tor может неприличный объём трафика ежемесячно) и вбор политики участия в сети (посредник, middleman node, только передающий трафик другому узлу, или exit node).

Ну если често я данную страницу не смотрел еще, спасибо что кинули ссылку. Тоесть получается, что данный сервер который я захочу создать, будет использовать и другие участиники сети Tor, или можно будет использовать его только для себя. Заранее спасибо за помошь, и ответы.:wink:
— andrew (04/03/2006 17:06)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Урод:
andrew:

Если Вы будете использовать VPN-туннель перед сетью Tor, такой опасности нет. Покрывающий трафик делает неэффективными тайминг-атаки и атаки пересечения, так что в случае если Вы доверяете VPN-серверу, худшее что может сделать злоумышленник – атака "отказ в обслуживании".

В данный момент я использую сервер который не принадлежит мне, и естественно я не могу контролировать, что происходит на данном сервере, конечно же мне это не приятно, но умения и опыта в поднятие своего собственно сервера, к сожелению нету :( .
Но я принял другой метод как обезопасить, себя, может он глуп, но в данный момент времени, альтернативы просто напросто не вижу. Я приобрел у двух человек VPN, оба обещают полную анонимность, не ведения логов, и все в таком духе. Один Сервис OpenVPN, а другой PPTP.
OpenVPN использует PGP ключи(которые предварительно выдает владелец данного сервиса), для доступа на данный сервер, которые как я понял служат ввиде индитифицации( может допустил ошибку, фиг выговоришь :) ) пользователя.
PPTP, не чего не использует, нужеен только логин и пасс, для использования данного сервиса.
Я начинаю свою работу, так сначало коннекчусь к серверу OpenVPN, после этого к PPTPVPN, а после этого уже выхожу в интернет через Tor.
Тоесть получается такого рода связка Моя машина => OpenVPN => PPTP. VPN => Tor => Интернет или ICQ либо еще что то....
Я при покупки данного сервисов, рассчитываю на то что, при выходи из OpenVPN трафик не сможет перехватыватся, допустим у провайдера который предостовляет данный сервер для OpenVPN (допустим в Голандии). И трафик сразу же будет с OpenVPN, переходить в PPTP VPN, где так же не сможет будет перехватываться, и будет сразу переходить в Tor. Тоесть по моей теории трафик на выходи из данных сервисов не на каком пути не сможет быть перехвачен 8). Правильно я все понял, или это фантастика. И что вы еще можите посоветовать.


Вовсе это не фантастика, а весьма разумная схема, которая уже обсуждалась здесь: http://www.pgpru.com/forum/viewtopic.php?t=1282 :)
Небольшое уточнение: OpenVPN использует не PGP-ключи, а OpenSSL-сертификаты. Единственное, что можно посоветовать – рассмотреть возможность применения OpenVPN или IPSec вместо PPTP в качестве технологии построения второго туннеля. Причины недоверия PPTP – по ссылке выше.
Урод:

andrew:
Похоже, что страницу http://tor.eff.org/cvs/tor/doc/tor-doc-server.html на русский никто не переводил, но там есть всё, что Вам нужно знать о настройке Tor-сервера. Ман же переведён командой ASPLinux, http://privoxy.asplinux.net/man-page/tor-man-page.html Повторю вкратце основные моменты. Работой в режиме клиента или сервера управляет параметр ClientOnly. Также настройка сервера Tor включает выбор Nickname и порта (ORPort). Информацию о себе (включая слепки сгенерированных ключей и свой статус) сервер автоматически передаст серверам каталогов. После того, как Вы убедились, что сервер корректно работает, следует сообщить о нём в tor-ops[at]freehaven.net. Последующие шаги обычно включают ограничение пропускной способности (что рекомендуется в случае обладания асимметричным подключением), установку лимита трафика (иначе сервер сети Tor может неприличный объём трафика ежемесячно) и вбор политики участия в сети (посредник, middleman node, только передающий трафик другому узлу, или exit node).

Ну если често я данную страницу не смотрел еще, спасибо что кинули ссылку. Тоесть получается, что данный сервер который я захочу создать, будет использовать и другие участиники сети Tor, или можно будет использовать его только для себя. Заранее спасибо за помошь, и ответы.:wink:

Сервер для того и предназначен, чтобы его использовали клиенты :) Выбор режима работы сервера (exit или middleman node) определяет лишь то, будет ли Ваш сервер служить выходным узлом, то есть передавать трафик сети Tor в открытом виде к серверу назначения. То есть middleman-режим полезен в том случае, если Вы боитесь стать вектором атаки структур, желающих перехвачивать трафик сети Tor в открытом виде. Разумеется, Вы можете воспользоваться всеми преимуществами Tor и переведя Ваше ПО в режим работы клиента. НО в таком случае возрастает опасность анализа трафика Вашего узла, на ктором запущено ПО Tor: ведь когда ПО работает в режиме сервера, оно передаёт трафик и от других пользователей, что служит, опять таки, покрывающим трафиком 8)
— Урод (04/03/2006 23:16)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Большое спасибо andrew, за вашу помощь. Как я понял, если использовать VPN, и в конце самом использовать Tor, то можно не боятся за логи, ЕСЛИ они даже будут записываться, то от них не будет не какого результата ?

Я понял, что чем больше я читаю, и понимаю, я понимаю что я не чего не знаю. :D
— andrew (05/03/2006 01:39)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Урод:
Большое спасибо andrew, за вашу помощь. Как я понял, если использовать VPN, и в конце самом использовать Tor, то можно не боятся за логи, ЕСЛИ они даже будут записываться, то от них не будет не какого результата ?

Я понял, что чем больше я читаю, и понимаю, я понимаю что я не чего не знаю. :D

Конечно я не экперт, но хочу высказать свои соображения насчёт такой схемы. Да, вот сама схема:
Ваша машина => ISP => OpenVPN => PPTP VPN => Tor => Интернет
Итак, Ваш ISP и машины изнутри локальной сети видят лишь шифрованный трафик, идущий к фиксированному IP-адресу OpenVPN-сервера. Факт использования сети Tor тоже как бы скрыт от наблюдателей "ближнего края": нельзя так просто сказать в определённый момент времени, используете Вы Tor или только VPN. Но это в этом нельзя быть столь уверенным: http://www.pgpru.com/forum/viewtopic.php?p=6699#6699 Так или иначе, на основании данных о моментах связи ISP может сделать некоторые выводы. Сответственно имеем тайминг-атаку или атаку пересечения :)

Далее, в контексте вопроса доверия VPN-серверам важно то, насколько безопасным образом проведён обмен ключами или сертификатами. То есть, в случае OpenVPN, пусть даже ISP использует самоподписанный сертификат, но доставленный Вам надёжным способом: так, что Вы можете быть уверены в аутентичности сертификата.

Сильной стороной такой схемы является то, что приложения, которые нельзя пустить через Tor (что особенно актуально на платформе Windows), могут полагаться на защиту, обеспечиваемую VPN-туннелями. Конечно, VPN-туннель по определению не обеспечивает свойство анонимности или тем более защиту от тайминг-атак и атак пересечения (да и является единой точкой отказа и вектором атак в придачу :) ), но это лучше, чем ничего. В применении более чем одного VPN-туннеля необходимости я не вижу, но в качестве полумеры, ликвидирующей единую точку отказа, это имеет смысл. Тем паче в случае территориальной разнесённости серверов.

Находящийся на "дальнем конце" сервер Tor в том случае, если он работает в режиме сервера, т.е. передаёт трафик других пользователей Tor, вряд-ли станет чьим-то первоочерёдным вектором атаки (но только если не принимать во внимание "глобального наблюдателя"). VPN-сервер выглядит более слабым звеном хотя бы потому, что через него не идёт покрывающий трафик, а значит – достаточно установить соотвествие трафика VPN-сервера и входного сервера сети Tor. Ещё одна слабость заключается в возможности подмены Вашего VPN-сервера (что должно быть определённо сложнее в том случае, если его сертификат заверен надёжным удостоверяющим центром).

Если рассмотреть сценарий с "глобальным наблюдателем", то картина зависит от того, работает ПО Tor в режиме сервера или клиента.
Если ПО Tor работает в режиме клиента, наблюдатель может коррелировать трафик Tor-узла и динамически выбираемого входного узла сети Tor, если же в режиме сервера – то ввиду наличия покрывающего трафика от других клиентов сети Tor, наблюдателю для установления логической связи придётся отыскать среди всех входящих по отношению к Tor-узлу соединений имеено то, что было инифиировано внешним VPN-сервером, для чего надо знать о факте его использования Вами.

Наконец, думаю, что о application-level security и упоминать не стоит. О подводных камнях использования Tor уже много всего было сказано :)

О логах, поскольку трафик, проходящий через VPN-сервера, зашифрован открытым ключом входного узла сети Tor, сам трафик так просто не раскрыть, но данные о времени и продолжительности сеансов связи в случае попадания в недобрые руки могут сказать многое о времени и продолжительности сеансов связи и тем самым развеять Вашу анонимность.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3