ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность
Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существующим ПО для меня проблемы нет, а вот с утечками моя параноя зашкаливает. Боюсь что какой-то софт в том числе штатный драйвер считает нажатия клавиш или соскриншотит данные и отправит их врагу. Что через WIFI получат доступ к компу на низком уровне. Что камерой наблюдения в кафе считают нажатия клавиш и содержимое экрана. Что по ЭИ фону считают нажатия клавиш и данные из памяти и шины компа. Пользуюсь TOR и боюсь утечки DNS налево. Под windows есть желание удалить svchost.exe, не верю даже GPG запущенному под windows и запретам в политике COMODO. Вообще виндам не верю. Какие из этих страхов жуткая параноя, а какие оправданы? Нужен совет не теоретика ("теоретически" взломать возможно все) а практика.
Опыт сборки компьютеров и прикладного программирования в прошлом имеется. Отношения с линуксом плохие, поэтому тут тоже интересует с чего начать его изучение, какую сборку ставить (хватит ли Tails? и как его ставят на флешку?) и какие еще будут общие советы по безопасности.
Сейчас моего ума хватает на то чтобы не пользоваться соцсетями, всевозможными "удобными" гаджетами, не вешать тулбары и так далее, заблокировать доступ на Google-ские IP, забыть про Flash и отключать Java где только возможно.
И еще совсем чайниковский вопрос. Все VPN сервисы шифруют трафик? Есть много предложений бесплатных вариантов типа cyberghostvpn.com Hotspotshield.com. Бесплатное хорошо тем, что можно не палиться при оплате (например cyberghostvpn кажется до сих пор не принимает биткоины). Может быть так что на тестовом тарифе трафик идет не шифрованным? И как это проверить кроме включения в разрыв кабеля выделенки компа и анализа трафика или дотошного изучения кода?
И совсем "хомячий": Насколько безопасен Lite File Downloader от letitbit.net? И как его запускать (что разрешить, что запретить) минимизировав вред и утечки?
Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существующим ПО для меня проблемы нет, а вот с утечками моя параноя зашкаливает. Боюсь что какой-то софт в том числе штатный драйвер считает нажатия клавиш или соскриншотит данные и отправит их врагу. Что через WIFI получат доступ к компу на низком уровне. Что камерой наблюдения в кафе считают нажатия клавиш и содержимое экрана. Что по ЭИ фону считают нажатия клавиш и данные из памяти и шины компа. Пользуюсь TOR и боюсь утечки DNS налево. Под windows есть желание удалить svchost.exe, не верю даже GPG запущенному под windows и запретам в политике COMODO. Вообще виндам не верю. Какие из этих страхов жуткая параноя, а какие оправданы? Нужен совет не теоретика ("теоретически" взломать возможно все) а практика.
Опыт сборки компьютеров и прикладного программирования в прошлом имеется. Отношения с линуксом плохие, поэтому тут тоже интересует с чего начать его изучение, какую сборку ставить (хватит ли Tails? и как его ставят на флешку?) и какие еще будут общие советы по безопасности.
Сейчас моего ума хватает на то чтобы не пользоваться соцсетями, всевозможными "удобными" гаджетами, не вешать тулбары и так далее, заблокировать доступ на Google-ские IP, забыть про Flash и отключать Java где только возможно.
И еще совсем чайниковский вопрос. Все VPN сервисы шифруют трафик? Есть много предложений бесплатных вариантов типа cyberghostvpn.com Hotspotshield.com. Бесплатное хорошо тем, что можно не палиться при оплате даже с биткоинами. Может быть так что на тестовом тарифе трафик идет не шифрованным? И как это проверить кроме включения в разрыв кабеля выделенки компа и анализа трафика или дотошного изучения кода?
И совсем "хомячий": Насколько безопасен Lite File Downloader от letitbit.net? И как его запускать (что разрешить, что запретить) минимизировав вред и утечки?
Если ходить в сеть только через тор, то DNS-сервера вообще не нужны.
Чего только не сделаешь, лишь бы не использовать gpg
http://freevpn.me
http://freevpnaccess.com/
http://www.vpnbook.com/freevpn
И еще вопрос возможно простой и тупой, но мне сейчас лень разбираться в спецификации openvpn. Вопрос: при установлении openvpn соединения сначала идет обмен открытыми ключами и только потом передача таких профилирующих вещей как login,password или наоборот? То есть login/password идут по зашифрованному каналу или открыто? Вопрос к тому, что сможет ли "глобальный наблюдатель" выявить одного и того же пользователя VPN на разных провайдерах?
комментариев: 11558 документов: 1036 редакций: 4118
Во всех вменяемых протоколах аутентификация клиента производится по закрытому каналу.
Глобальный наблюдатель — на то и глобальный, что видит Ваше соединение с любым хостом, от него даже Tor не защищает. Конкретизируйте вопрос, если имели в виду что-то другое.
Децл не верно. Тор пытается от него как раз и защитить нас всех.
Может вы нам расскажите, как при помощи gpg можно заменить dnscrypt?
комментариев: 11558 документов: 1036 редакций: 4118
Глобальный наблюдатель не входит в модель угрозы Tor, как и в модель угрозы любой анонимной сети реального времени: почитайте про атаки подтверждения трафика и тайминг-атаки.
Тор построен не для защиты от нарко-торговцев, каких-либо отдельных лиц или корпораций, его основной противник – это Государство. А как следствие и глобальный наблюдатель.
А так, где-то посередине, так не бывает.
И вообще вся криптография такая же.
Кто касался биткоина, тот знает: Sha256sum не может быть полностью подобран ( коллизии ) ни какой корпорацией, ни каким государством, ни каким глобальным наблюдателем.
RSA4096 – не может быть подобран ни какой корпорацией, ни гос-вом, ни Глобальным Наблюдателем.
Но всё это теория, максимально погруженная в практику.
Гипотетически,
1. Уже существуют квантовые компьютеры которые крошат всё публичное крипто.
2. Существует чип в каждом процессоре, который в любой момент откроет консольку "Информированному" агенту ЦРУ по мобилке.
3. Существуют телепаты, сканирующие мысли на расстояние.
А такие вещи как анонс исследований в той или иной области, следует воспринимать как отчёт о завершённой работе в этой области, но секретный. Например, протрубили про квантовый компьютер, через 20 лет возможно построят, значит есть уже один, стоит в подвале ЦРУ, и крошит криптографию Ривеста Шамира Адлемана.
Подозреваемый выходит из дома в интернет через своего провайдера по ВПН, дальше делает тоже самое в другой части города по wifi. Методом сравнения логов у первого провайдера и прова обслуживающего ту wifi точку увидели что клиент ВПН сервиса один и тот же человек ПО ID у этого ВПН сервиса.
PS. Понимаю что остались много вопросов типа "как вышли на второго провайдера?", "если уже есть подозреваемый то паяльник сделает свое дело вне зависимости от протокола ВПН" и все-таки меня интересует, видны ли login/pass openvpn со стороны?
Вот он http://swupdate.openvpn.org/co.....openvpn-2.3.6.tar.gz – Оупэн-Соурс.
Есть ещё такая снифалка wireshark, если сырцы лень читать, ты включи wireshark, включи openvpn, и посмотри, ёпта!
Вот почитай Протокол Диффи — Хеллмана
позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи
комментариев: 11558 документов: 1036 редакций: 4118
Может, матчасть всё же изучите, прежде чем глупости писать?
Одно из другого никак не следует, это вообще ортогональные понятия.
Детский сад, штаны на лямках.Срыв покровов, без регистрации и SMS.комментариев: 9796 документов: 488 редакций: 5664
Для практически успешных атак на Tor (и почти все его мыслимые на сегодняшнем уровне знаний аналоги, даже которых ещё не придумали) не надо ничего расшифровывать на уровне взлома базовых криптоалгоритмов, не надо компрометировать машины пользователя или узлов. Tor, как и любая сеть реального времени абсолютно сильную анонимность не обеспечивает, только относительную. С какой-то вероятностью часть деанонимизирующих статистических корреляций, что-либо раскрывающих о трафике пользователя, всегда будет утекать по таймингам и объёмам, которые можно просмотреть анализом трафика без его расшифровки. И для этого не надо быть ни глобальным наблюдателем, ни АНБ. У кого больше ресурсов, тот может проводить атаки посерьёзнее. В этом смысле не путайте анонимность с крипто. Практическая (и почти вся теоретическая) анонимность в коммутируемых сетях даёт лишь относительную вероятностную защиту без сильного порога.
/comment68107
/comment75343
Давно на форум @-Гость не заходил...
лоадер который выскакивает в поисковиках, когда я ищу файл. а вы умудряетесь находить на других и скачивать с других? поделитесь способом!
и еще вопрос по второй части поднятой ТС – VPN. VPN не дает анонимности, как тогда посоветуете ее обеспечить не палясь через ТОР узлы? допустим у меня счета на оффшорных биржах) и я хочу с ними работать и анонимно (для всего пути) и так, чтобы утечки на сторону не было. попроще кроме пуска SSL поверх TOR с proxy есть решение?