id: Гость   вход   регистрация
текущее время 01:42 19/08/2019
Владелец: unknown (создано 06/03/2012 17:12), редакция от 10/03/2012 00:13 (автор: spinore) Печать
Категории: софт, приватность, политика, прослушивание коммуникаций, tor, следственные мероприятия, разное, сообщество, спецслужбы, firefox
http://www.pgpru.com/Новости/2012/EFFПоказываетКакЗащищатьсяОтСетевойСлежкиНаПримереTorИHTTPSEverywhere
создать
просмотр
редакции
ссылки

06.03 // EFF показывает, как защищаться от сетевой слежки на примере Tor и HTTPS Everywhere


На этой неделе организация EFF (Фонд Электронных Границ) выпустила новую версию расширения «HTTPS Everywhere» для браузера Firefox и представила первую бета-версию расширения для Chrome. EFF часто рекомендует интернет-пользователям, заботящимся о своей сетевой приватности и анонимности, использовать расширение «HTTPS Everywhere». Последнее шифрует соединения с множеством сайтов совместно с Tor, который помогает защищать сетевую анонимность. Но лучший уровень безопасности достигается у пользователей, понимающих, как эти два средства работают вместе для защиты приватности от возможного прослушивания.


Читаете ли вы электронную почту, обновляете ли страницу в Facebook или проверяете свой банковский счёт, существуют десятки мест, с которых потенциальные противники могут прослушать ваш трафик. Используя Tor для его анонимизации и HTTPS для его шифрования, вы можете получить значительный уровень защиты, особенно против прослушивающих вашу локальную сеть или сеть между вами и посещаемым сайтом. Но у этих средств есть существенные ограничения: как ваш интернет-провайдер, так и посещаемый вами веб-сайт видят некоторую идентифицирующую вас информацию, которая может стать доступной через судебную повестку адвокату или полицейскому с ордером.


Защитить вашу безопасность и анонимность от государственного прослушивания в реальном времени значительно труднее. В стране, где провайдеры интернета контролируются правительством или уязвимы к запугиванию со стороны властей, пользователи должны быть особенно обеспокоенными по поводу того, что информация, остающаяся видимой провайдеру, может оказаться предметом правительственной слежки. Сами веб-сайты, хотя и в меньшей степени, также могут стать предметом аналогичных угроз со стороны правительства и быть принуждёнными его представителями к раскрытию информации о пользователях.


Наконец, правительственные агентства с чрезвычайно большими ресурсами, такие как Агентство Национальной Безопасности, могут обходить защиту, предоставляемую сетью Tor, за счёт известной атаки «глобального наблюдателя». Если глобальный наблюдатель контролирует как узел, через который вы входите в Tor-сеть, так и узел, через который выходите, то он может смотреть корреляции размера и времени в трафике, чтобы идентифицировать вас в Tor-сети. В таком сценарии глобальный наблюдатель знает источник и получателя вашего трафика, но при использовании HTTPS не сможет видеть его содержимое. Вы можете помочь в битве с глобальным наблюдателем, запустив свой узел Tor, что увеличит пропускную способность и разнородность (неподконтрольность) Tor-сети.


Организация EFF объединила оба типа защиты вместе, представив их в виде наглядной демонстрации — интерактивной картинки на странице «Tor and HTTPS», где показано, как Tor и HTTPS работают вместе и по отдельности. Если в вашем браузере включена поддержка Javascript, то, нажимая кнопки на картинке («Tor» и «HTTPS»), можно увидеть схематичный список сведений, доступных различным прослушивающим сторонам.


Источник: Electronic Frontier Foundation


 
Много комментариев (17) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3