id: Гость   вход   регистрация
текущее время 11:35 28/04/2024
Автор темы: Гость, тема открыта 10/07/2007 23:19 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/ШифрованиеТрафикаМетоды
создать
просмотр
ссылки

1) Tor – это, конечно, хорошо и интересно, много про него здесь написано, повторяться не стоит, но вся эта сеть совершенно неподконтрольна, да и, если бы даже я уверовал в его наивную чистоту, то все-равно весьма сыро.. Хотя можно, конечно, построить свою TOR-сеть на ботнете, но особенно этим вопросом не интересовался... Разве что на будущее..


2) PPTP VPN – No comments. То же самое, что и по открытой линии. Спасет только в локалках и в подобных ситуациях, у крупных провайдеров стоит софт и аппаратные средства, которые расшифровывают такой трафик автоматизировано.
Для тех, кто еще пользуется, стоит почитать хотя бы это:
http://mfisoft.ru/operators/so...../SORMovich_functions


3) OpenVPN – ну, собственно, пользовался и пользуюсь, ранее покупал у относительно проверенных людей, но паранойя сделала своё :) и решил, что лучше ставить самому на различных серверах в нейтральных странах, чем хуже там политическая обстановка и чем больше они не дружат с остальным миром, тем лучше :) Но для этого нужно получить полный контроль над машиной, найти машину, которая постоянно висит в онлайне, и где админы еще, хм, не весьма наблюдательны, да и плюс еще весь процесс установки и т.д. Гемморно это всё, скажем так. :\ Если сервера арендовать, что тоже пробывали, то тоже сталкиваешься с различными проблемами, а арендовать в странах, с которыми порой "работаешь" очень не хочется... Да, и деньги на ветер зачастую.


4) SSH, Stunnel и прочее из этой категории – лично для меня не особенно подходит...


5) Различные программы из класса "Remote Control", в функциях которых есть шифрование траффика, например, UltraVNC, существуют и другие, я с этим направлением не разбирался вообще, так как это не то, что нужно мне, но в некоторых ситуациях возможно стоит использовать, особенно при наличии широких канала.


6) В качестве еще одной альтернативы или дополнения, может служить php socks задохлика, который трафик xor'ит, xor – это прикольно, но не более, хотя, если сравнить с pptp vpn, то уж лучше поксорить траф, хоть на автомате не отснифят и фильтры не отловят.


7) StrongNet – пока только думаю потестить, если кто пользовался, очень интересно было бы послушать, так как описание программы достаточно интересное, да, и демку я уже немного потрогал.


Вотсс..
Кто знает другие подобные продукты? Включая, боты под win или nix, php, perl скрипты, которые имеют возможность крипто трафика.
Под ботами я, конечно, имею ввиду софт, который не требует установки и тихо будет висеть на чьей-то тачке. Именно такими методами можно достичь наибольшей анонимности, так как можно подобрать и страны, например, Иран, Пакистан и т.д., и люди будут совершенно случайные, а это не то же самое, что ставить на чьем-то сервере, а, используя такую цепочку, можно достичь еще более приемлимого уровня анонимности.


Тема то весьма актуальная и очень мало освященная в сети, особенно по поводу полноты информации, обычно сводится или к VPN (к тому же редко делается акцент на виды VPN), SSH, и Tor



 
Комментарии
— SATtva (11/07/2007 12:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Особенно пункт 6 улыбнул. А с чем ксорили? С одноразовым блокнотом? Ну-ну...

Включая, боты под win или nix, php, perl скрипты, которые имеют возможность крипто трафика.

Правила сайта почитайте. Хотите обсуждать боты, трояны и вирусы — идите на более подходящие ресурсы. При скатывании к обсуждению нелегальных методов тема будет закрыта. Я Вас предупредил.

Тема то весьма актуальная и очень мало освященная в сети

По понятным причинам.
— unknown (11/07/2007 14:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
2) PPTP VPN – No comments. То же самое, что и по открытой линии. Спасет только в локалках и в подобных ситуациях, у крупных провайдеров стоит софт и аппаратные средства, которые расшифровывают такой трафик автоматизировано.

Мониторят, да. Протокол не особо нестойкий – тоже верно. Но что именно расшифровывают не указано. Может быть имелось ввиду использование pptp только между пользователем и провайдером (часто практикуется в LAN, радио и спутниковых каналах доступа), который честно сдаёт ключи СОРМовцам?
— unknown (11/07/2007 15:03, исправлен 11/07/2007 15:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
но вся эта сеть совершенно неподконтрольна, да и, если бы даже я уверовал в его наивную чистоту

Он разрабатывается изначально в интересах Министерства Обороны США, и связь с этим ведомством у разработчиков не утрачена, никто её и не отрицает. Пока Tor действительно сыроват и используется только для онлайновой разведки, затем будет использоваться для прикрытия выходов военных сетей в Интернет.

См. fileTor: An Anonymous Routing Network for Covert On-line Operations By Nicholas A. Fraser, Captain, USAF, Richard A. Raines, Major, USAF (Retired) and Rusty O. Baldwin, Major, USAF(Retired Center for Information Security Education and Research Air Force Institute of Technology Wright Patterson AFB

Разработка ведётся примерно по тому же сценарию, что и системы безопасности в ядре Linux, разрабатываемая в АНБ США. То что гражданским от этого что-то перепадает важнее того, кто за этим стоит.
— Гость (11/07/2007 15:19)   <#>
По поводу первого пункта и не подконтрольности, лучше что-бы Tor был под контролем? :) Смело, но боюсь Вас не все поймут... :)
По ссылке про сормовича, декодировать не значит расшифровать, сам по себе pptp протокол не определяет необходимости шифровать трафик.
— Sterim (11/07/2007 23:13)   <#>
По поводу PPTP – возможно трафик не расшифровывается полностью, я в этом не компетентен, но общался с людьми, которые работают в крупных провайдерских конторах и они мне достаточно точно сказали, что не пользуйся им лучше, а это наталкивает на мысли, иногда лучше просто подстраховаться лишний раз...
Гость
По поводу контроля. Я имел ввиду контроль со своей стороны, т.е. контролировать сервера и т.д. в относительно полном объеме, естественно я не смогу контролировать провайдеров, но контролировать сеть небольшую возможно, (я вник в сообщение SATtva ;)), но предположим... есть, ммм.., несколько машин совершенно случайных в нейтральных странах, можно проанализировать многие аспекты и даже то, что на этих машинах установились некие случайные программные средства, наталкивает на мысль, что там явно не сотрудники АНБ сидят за ними и т.д.
SATva
Да, я всё понимаю... Буду стараться острожно в некоторых вещах выражаться :) Возможно немного палку я перегнул в первом посте.
Просто люди, которые здесь общаются более компетентны в некоторых вопросах и более интересны, как собеседники, хоть и, конечно, я понимаю также, отношение ко всему этому...
Но. Как там... "Каждому своё"..
А "более подходящие ресурсы" – там обсуждается пинч на 100 страниц )
Всё-всё. Обсуждаем просто "честные программы". )
Кстати, так что по поводу StrongNet?
Да, на StrongNet нет крэков, хотя тут нужна фулл версия + еще и сервер, так как скачать демку можно только клиента, даже, если ее сломать – толку никакого видимо. Я бы в принципе, мог бы купить легально программу, т.е. клиент+сервер, но у меня пока есть некоторые сомнения...
Во-первых, интересно, почему данная программа не продается в польском представительстве компании, её нет в списке продуктов даже, на англоязычном сайте представлено только описание, даже об том сколько она стоит не сказано.
Я могу предположить, что это сделано в целях защиты и утечки программы в публичный доступ, так как продажа онлайн – это автоматическая утечка. Но софт продается русскоязычному населению с помощью банковского перевода, доставка тоже требует адреса. Компания хочет знать своих потребителей в лицо? Да, можно, конечно, купить на левые данные и людей..
Но такая "защита" наталкивает на нехорошую мысль, а зачем всё это нужно? И не шлет ли она чего-нибудь дополнительно потом разрабочику?... И нет ли в софте "черного входа" для тех, кому нужно. И почему остальной их софт продается более приемлимыми способами?...
— spinore (11/07/2007 23:31)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Tor? Это, конечно, хорошо и интересно, много про него здесь написано, повторяться не стоит, но вся эта сеть совершенно неподконтрольна

Любая истинно анонимизирующая сеть обязана быть неподконтрольна.

... 2) PPTP VPN ...
... UltraVNC ...
... StrongNet ...

А теперь попробуйте Linux – того глядишь, часть вопросов сама собой отпадёт – это развивает понимание технологии.
— spinore (11/07/2007 23:36, исправлен 11/07/2007 23:37)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Но такая "защита" наталкивает на нехорошую мысль, а зачем всё это нужно? И не шлет ли она чего-нибудь дополнительно потом разрабочику?... И нет ли в софте "черного входа" для тех, кому нужно. И почему остальной их софт продается более приемлимыми способами?...

Я считаю что в вопросах безопасности можно опираться исключительно на решения из открытых исходников – так показывает опыт человечества.
— SATtva (11/07/2007 23:43)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Всё-всё. Обсуждаем просто "честные программы". )

Thank you for cooperation. ;-)
— Гость (12/07/2007 02:47)   <#>
Любой грамотный админ, при обсуждении pptp на бытовом уровне, скорее всего посоветует избегать данный протокол, но не столько из-за уязвимостей, сколько из-за его структуры и плохой уживчивости в среде созданной теми-же админами :)
Не защищаю никаким местом pptp, покольку реализация протокола от Майкрософт, с претензиями на шифрование это уже повод сомневаться. Но и опираться в деле выбора протоколов на коммуникационную систему ОБС не верно. И если завтра там же скажут что лучше не использовать OpenVPN, то что...
— Sterim (12/07/2007 04:56)   <#>
pinore
Любая истинно анонимизирующая сеть обязана быть неподконтрольна.

Угу. С общей точки зрения. Но для себя, лучше самому иметь над этим контроль. К тому же... – опенсурс позволяют создать сеть самого различного уровня по типу Tor лично для своих целей или целей некой условной организации. Причем, это не так уж сложно будет по большому счету, думали об этом немного уже..., но это пока на повестке дня не стоит :) Да, и не только мы "думали", если немного посерфить в "буржуйском" сегменте сети (у нас как-то Tor не так хорошо приживается, хотя не исключаю, что и у нас существуют такие разработки, но мне не известно), то вероятно такие "свои" сети уже существуют.
А про то, что существует malware, которое "общается" через Tor, я уже не говорю, причем, даже публичное.
И, вероятно, это направление будет развиваться и дальше..
Хотя... не думаю я, что разрабатывая данную технологию и сеть в Министерстве Обороны США не подумали о подобной перспективе, не так уж сложно просчитать подобное развитие ситуации... выложили исходники, все на руках – делай, создавай свои сети от просто ради удовольствия из киберпанковских побуждений, до общения между какими-то условными "террористическими группами". Учитуя, что уже при создании сети всем здравомыслящим людям было известно про контроль трафика на уровне провайдеров, то почему бы не подтолкнуть "недобросовестных граждан сети" к защите, но оставив возможность проконтролировать их в случае надобности.
Ведь Tor появился не на заре Интернета, когда не думали особенно про отрицательные стороны зарождающейся мировой сети, которая вышла с тех же военных учреждений, а в наше время, когда криминальный бизнес в сети уже переплюнул доходы наркокартелей и это не статистика США, где учтены убытки от пиратов, генерации мусорного трафика и прочей "ерунды", а просто свои наблюдения...
Заманчиво бы все это иметь возможность проконтролировать, однако :)
Очень уж сомнеювась я, что все это создано только для проверки и тестирования сети.
Но правду мы узнаем не скоро, если узнаем вообще :)
А теперь попробуйте Linux – того глядишь, часть вопросов сама собой отпадёт – это развивает понимание технологии.

Да, рассматривается и такой путь решения вопроса... Скорее всего скоро к нему и придем, к тому же я успел поиграться с несколькими nix осями за n-e время, но для усвоения многих вещей еще потребуется тоже время. Хотя видимо в ближайшие пол-года я полностью перееду под nix по многим причинам, но пока имеем то, что имеем, да, и без винды все-равно далеко не уедешь, так как, если сам пересяду по nix, то всех, кого нужно, туда не затащишь...
Насчет StrongNet, может оно и верно, ну её :) Слишком мутная какая-то разработка, не буду лишним голову забивать :)
Гость
Ясно. Но это скорее обсуждение различных способов в данной сфере, нежели именно pptp, по поводу pptp у меня вопрос не стоит, мне одинаково все-равно в принципе пользоваться openvpn или pptp, но из этих двух, я лучше выберу первое. Хотя каждому решать самому.
— spinore (12/07/2007 07:28)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
2 Sterim:
Я Вам про Linux не зря сказал... Как бы это странным не казалось, но программы в полном смысле пишут не программисты – программисты пишут "программные реализации". Сам же протокол или файловую систему какую-нибудь зачастую пишут другие люди, для чего им не нужно ничего кроме карандаша и бумаги. Вот и вы сядьте с карандашом и бумагой и напишите: что вы хоитите, протокол своего рода. Как только вам станет ясена суть работы протокола вы с некоторой вероятностью увидите уже существующие его реализации ;-) либо поймёте как собрать то что вы хоиите из подручных средств и уже существующих сервисов. В самом тяжком случае вы обнаружете что такого сервиса и протокола ещё нет, и тогда его прийдётся в идеале писать самому либо кого-то нанимать. Говорю это потому, что как мне кажется ваши проблемы имеют "метафизиеский" характер ;-) – вы хотите некоторый результат но не хотите задуматься о его реализуемости: для начала надо представить как бы в принципе могло функционировать то что вы хотите (а вдруг это невозможно?!). Это напоминает мне проблему создания гравитационного поля в ограниченном объёме в пространстве ;)) Коротко по делу: вы родились на этот свет – это уже несекъюрно, а потому неции могут посоветовать вернуться обратно и повторить защищённым образом ;-)
— unknown (12/07/2007 09:07, исправлен 12/07/2007 09:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Это напоминает мне проблему создания гравитационного поля в ограниченном объёме в пространстве

... Или антигравитацию.

Любая истинно анонимизирующая сеть обязана быть неподконтрольна.

Угу. С общей точки зрения. Но для себя, лучше самому иметь над этим контроль.

Для этого даже не надо править исходники tor. В нём заложена такая возможность. Можете поднять свои сервера директорий и иметь свою сеть. Кто-то предлагал платный быстрый вариант tor'а.

Только вот это будет анонимность исключительно ваших соединений. Все кто пользуется подконтрольной сетью будут засвечены как её зарегистрированные пользователи, т.е. принадлежащие к одной конкретной организации. Попытка заставить других пользователей помимо их воли подключаться и генерировать трафик внутри этой сети с помощью вирусов мало того что незаконна, она ещё и даёт только кратковременное преимущество (если вообще даёт). Пока этот вирусняк не прикроют. Или придётся повторять незаконные действия снова и снова.

Поэтому анонимная сеть должна быть общей и одинаково хорошо защищающей интересы всех. По утверждению разработчиков: для диссидентов, журналистов, правительства, военных и конечно преступников. ... And yes criminals :-)

Who Needs Anonymity?

Journalists, Dissidents, Whistleblowers
(Indymedia, bloggers, Iran, Tibet)

Censorship resistant publishers/readers
(libraries)

Socially sensitive communicants:
Chat rooms and web forums for abuse survivors, people with illnesses

You

Corporations: (Google, Wal-Mart, ...)

Law Enforcement: (In-q-tel, Nye Kripos)

Government Needs Anonymity? Yes

And yes criminals

But they already have it.
We need to protect everyone else.




Только в общем случае у государства всё равно будет преимущество в ресурсах для разрушения анонимности.

Ещё небольшой перевод:

У преступников есть privacy:

– Мотивация к обучению
– Мотивация к оплате
– Возможность подделки чужих личных данных

У нормальных людей, компаний, правительств, полиции – нет.

У взломщиков есть privacy:

-Они могут взламывать системы
-Они могут уничтожать логи
-Они могут повторять эти действия многократно
-Им не нужна наша программа (tor)

У нормальных людей, компаний, правительств, полиции – нет.

Худшее сочетание из двух миров.

Задача разработчиков tor дать всем остальным такую же (или лучшую) степень анонимности которая уже есть у преступников.
— Лыжи_асфальт (12/07/2007 17:10)   <#>
Sterim:
Учитуя, что уже при создании сети всем здравомыслящим людям было известно про контроль трафика на уровне провайдеров, то почему бы не подтолкнуть "недобросовестных граждан сети" к защите, но оставив возможность проконтролировать их в случае надобности.

Sterim:
Заманчиво бы все это иметь возможность проконтролировать, однако :)
Очень уж сомнеювась я, что все это создано только для проверки и тестирования сети.
Но правду мы узнаем не скоро, если узнаем вообще :)

Вы так прямо и скажите что предполагаете наличие закладок, только желательно не голословно предполагать, и базировать мысли на более реальных вещах – исходном коде, спецификациях. Можно даже сделать сильное допущение, что ошибки в коде есть вид закладки, найдите и поговорим об этом.
Хотя есть одно, как мне кажется положительное свойство мифотворчества о наличии у Tor короткого поводка от одной могущественной организации в структуре МО США: введение понижающего коэффициента проникновения в Tor криминальных элементов. :)
Только тссc, им этого не говорите ;)
— SATtva (12/07/2007 18:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Нее, мы только на весь интернет опубликуем, а говорить не будем конечно. ;-)
— spinore (16/07/2007 06:37)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Ссылка на тему VPN.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3