id: Гость   вход   регистрация
текущее время 09:09 19/11/2018
Автор темы: Гость, тема открыта 27/09/2006 13:12 Печать
http://www.pgpru.com/Форум/ПрактическаяБезопасность/КонфиденциальностьВЛокальнойСети
создать
просмотр
ссылки

Конфиденциальность в локальной сети


День добрый!


Руководство компании хочет узнать мнение сотрудников по какому-то вопросу организовав опрос/форум на внутреннем веб-сервере доступном только из локалки. Существуют ли средства это организовать таким образом,
чтобы сотрудники не боялись что их личность (ip) будет раскрыта ?


 
Комментарии
— unknown (28/09/2006 01:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Насчёт форума сложнее (админы всегда могут провести анализ траффика), но опрос ближе к электронному голосованию. Работающий сервер для голосования посредством криптографии я видел на сайте одного из университетов, но к сожалению не могу отыскать ссылку.

Есть вопрос другого свойства: могут ли сотрудники доверять компьютерам своей компании? Как они могут быть уверены, что программное обеспечение, железо, или само помещение не содержат закладок, оставленных начальством, админами, другими сотрудниками и т.д.?

Я бы лично не доверял такому голосованию на территории компании, даже если бы мне разрешили придти со своим ноутбуком и своими программами.

Сотрудники могли бы голосовать из дома, но тогда это может противоречить корпоративной этике. Те, которые очень хотели бы скрыть свои данные и обладали бы знаниями для этого смогли бы это сделать, а те кто не способен или не мотивирован к этому (а их подавляющее большинство), послужили бы источником утечки. Не даром ведь одним из условий стоит голосование в закрытой сети и внутреннем сервере?

Кроме того, представим, что анонимность всё-таки достигнута. Вспомним какими приколами и бредом накручивали интернет-форум российского президента. А в Великобритании и вовсе превратили попытку государственного законотворчества на основе wiki в посмешище над правительством, и проект признали провалившимся.

Так что стоит просчитать все последствия использования новых технологий.
— Гость (28/09/2006 16:12)   <#>
интересным был бы проект вроде tor. это, при определенных условиях, позволит скрыть источник сообщения. предположим, что для обеспечения большого кол-ва узлов в цепочке администраторы готовы запустить такие узлы на машинах всех пользователей (ч/з netlogon например) и есть группа на которую нельзя оказать давление и которая в состоянии гарантировать отсутствие закладок. такое возможно ?
— unknown (30/09/2006 00:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
тогда не tor, а только что-то типа почтовой связи через ремэйлеры. Когда на каждой машине запущен сервер и в одно и тоже время обрабатывается и отправляется фиксированный небольшой пакет данных. При этом можно было бы отправлять пустые пакеты для маскировки, если сообщения нет (покрывающий траффик).

Tor слишком интерактивен, рассчитан на быстрые соединениения, по всплескам траффика и его объёму можно было бы вычислить пользователя в локалке. Но он не рассчитан на ситуацию, когда контролируется большой сегмент сети, а тем более вся сеть.

администраторы готовы запустить такие узлы на машинах всех пользователей (ч/з netlogon например)


И даже не мониторя сетевое оборудование они смогут через тот же netlogon смотреть корреляции пусть и зашифрованного трафика с ответами пользователя и прохождение его через все узлы?
— unknown (30/09/2006 00:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
На ходу пришла такая идея (вспомнил, когда мы обсуждали в форуме анонимные протоколы).

В локальной сети был бы эффективен синхронизированный броадкастинг – все посылают пакеты всем, тот кто сможет расшифровать пакет, расшифровывает корректно, кто не может, тот об этом не знает и шлёт дальше, а в конце до сервера дойдёт мусор, который будет отброшен, а нужные пакеты сохранены.


Наберите в поиске про "обедающих криптографов" (собственно в этом протоколе вообще ничего не шифруется, только XOR), там в обсуждении рассматривались аналогичные протоколы.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3