II. Анонимность в сети
Назад[link1] к общему оглавлению.
Оглавление
- Общие вопросы[link2]
- Технические вопросы[link3]
- Tor-специфичные вопросы[link4]
- Страховка анонимности[link5]
- Утечки информации[link6]
- Разное[link7]
II.1. Общие вопросы
- О дизайне анонимных сетей и о том, откуда они появляются. Сравнение академического происхождения и шифрпанковского. Критика I2P и других анонимных сетей [1][link8], [2][link9], [3][link10], [4][link11], [5][link12], [6][link13].
- О том, почему одна универсальная анонимная сеть лучше нескольких, специализированных под конкретные задачи [1][link14].
- О сетях ремейлеров, их плюсах и минусах [1][link15], [2][link16], [3][link17], [4][link18], [5][link19], [6][link20], [7][link21].
- О классификации анонимности, рисках деанонимизации и методах их предотвращения [1][link22], [2][link23], [3][link24], [4][link25], [5][link26], [6][link27].
- Об оптимальном разделении собственного Интернет-трафика на анонимный и неанонимный [1][link28].
- О том, почему не всегда имеет смысл подписываться своим ником при пользовании сайтом [1][link29].
- О том, почему стоит отключать компьютер от сети при оффлайновой работе с критичными к анонимности данными [1][link30].
- О бесперспективности и опасности зафлуживания сети и поисковых машин ложными запросами для защиты от профилирования [1][link31], [2][link32].
- О спецификациях и литературе по СОРМу [1][link33], [2][link34], [3][link35].
II.2. Технические вопросы
- О подводных камнях анонимности, а также недружелюбных к анонимности и безопасности настройках, включенных по умолчанию в дружелюбных к пользователю дистрибутивах Linux [1][link36], [2][link37], [3][link38], [4][link39], [5][link40].
- Об опасности использования sudo и su из-под потенциально уязвимой учётной записи [1][link41], [2][link39].
-
Файерволлы:
- Как правильно писать безопасные правила для файерволлов? [1][link42], [2][link43].
- Какие есть способы отладки правил pf? [1][link44].
- Как отключить всю фильтрацию (сбросить все правила) в iptables? [1][link45].
- О персональных файерволлах, фильтрующих трафик по программам, а не по пользователям [1][link46].
-
Использование виртуальных машин для анонимности:
- Критика виртуальных машин как средства повышения безопасности ОС (не путать с анонимностью) [1][link47].
- Что известно про Xen? [1][link48].
- О том, почему невозможно предотвратить утечку параметров железа из ОС, если не используются виртуальные машины [1][link49].
- Принципиальные ограничения безопасности виртуальных машин. Статья об утечке криптографических ключей в случае, когда обе гостевые ОС, атакующая и атакуемая, запущены в одной и той же виртуальной машине [1][link50].
- О невозможности запретить программам с закрытым исходным кодом определять, где они запущены: на реальном железе или в виртуальной машине. Принципиальные ограничения на имитацию поведения реального железа [1][link51].
-
Профилирование:
- О влиянии NTP на анонимность. Time- и device-фингерпринтинг [1][link52], [2][link43], [3][link53].
- О профилировании браузеров и об исследовании «panopticlick» [1][link54], [2][link55].
- О возможности пересчёта расширений (addons), используемых в firefox [1][link56].
- О том, как запретить DHCP-клиенту менять параметры DNS-сервера [1][link57].
- О сохранении MAC-адреса в параметрах файловой системы NTFS [1][link58].
II.3. Tor-специфичные вопросы
II.3.A. Страховка анонимности
- Удлиннение цепочки серверов:
-
Использование специальных LiveCD:
- Критика Liberte Linux [1][link63], [2][link64].
- О преимуществах и недостатках LiveCD Tails с точки зрения анонимности [1][link65].
-
Использование прозрачной торификации и виртуальных машин:
- О том, почему прозрачная торификация ОС-специфична, и о прозрачной торификации в Windows [1][link66].
- Список разрабатываемых проектов по интеграции Tor с виртуальными машинами. Разработка архитектуры виртуальных машин, приспособленных для анонимности [1][link67].
- О проприетарных виртуальных машинах и об уязвимости конфигураций, при которых host OS туннелирует свой трафик через guest OS [1][link68].
-
Tor-роутеры:
- О плюсах и минусах Tor-роутеров [1][link69], [2][link22].
- О сборке Tor-роутеров своими руками [1][link70], [2][link71], [3][link72], [4][link73], [5][link74], [6][link75].
- О Tor-роутерах от EFF [1][link76], [2][link77], [3][link78], [4][link79].
- О FreedomBox [1][link80].
II.3.B. Утечки информации
- Следы на диске и в шифрованном трафике:
-
Профилирование в TBB:
- О фатальной статистической атаке, для защиты от которой пришлось форкнуть firefox и перевести всех пользователей на TBB [1][link86].
- Об утечке информации об ОС (и, возможно, др. параметрах системы) в новых версиях TBB [1][link87].
- Об утечках размера окна и т.п. параметров через CSS и JS в TBB вследствие существующего дизайна firefox [1][link88], [2], [3][link89], [4][link90].
II.3.C. Разное
- Общие вопросы, приоритетные цели Tor-сети и её пользователи:
-
Скрытые сервисы Tor:
- Об анонимности скрытых ресурсов Tor и их клиентов [1][link94].
- О распараллеливании нагрузки на высоконагруженных скрытых сервисах Tor [1][link95], [2][link96].
- О приватных скрытых сервисах Tor (поддерживающих авторизацию). Опция HiddenServiceAuthorizeClient [1][link97].
- Обзор содержимого скрытых cервисов от Варламова [1][link98].
-
Tor-ноды:
- О поднятии собственных Tor-нод и о связанных с этим вопросах (выбор пропускных способностей, риски exit-нод и др.) [1][link99].
- О том, почему не рекомендуется совмещать функционал Tor-ноды с чем-либо ещё, а также шифровать на Tor-ноде диски. О сбалансированности трафика Tor-нод [1][link100], [2][link101].
- О том, почему загрузка Tor на ботнеты не приведёт ни к чему хорошему [1][link102].
- О конспирологических теориях про полную подконтрольность Tor и о взаимодействии злонамеренных Tor-нод с целью деанонимизации пользователей [1][link103], [2][link104], [3][link105], [4][link106].
- О противодействии атакам искажающим статистику сети Tor [1][link107], [2][link108].
- Об ограничении списка используемых Tor-нод [1][link109], [2][link110].
- Список DA-серверов Tor [1][link111].
- Серфинг под Tor'ом:
-
Торификация различных программ:
- О торификации и безопасном использовании Skype. Теоретические идеи на будущее и уже имеющийся практический опыт [1][link116], [2][link117], [3][link118], [4][link119], [5][link120] [6][link121], [7][link122], [8][link123], [9][link124].
- О методах торификации сетевых консольных программ (запускаемых в терминале) [1][link125], [2][link126], [3][link127].
- О polipo: почему он раньше был нужен и почему не нужен сейчас. Решение проблемы с socks-timeout'ом [1][link128].
- О TorChat [1][link129].
- О доработке альтернативных браузеров для анонимной работы через Tor [1][link130].
- Об управлении процессом Tor из командной строки с помощью Control Port [1][link131], [2][link132].
- Об использовании Tor в качестве DNS-сервера (посылке DNS-запросов через Tor) [1][link133], [2][link134].
Назад[link1] к общему оглавлению.
[link2] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppA
[link3] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppB
[link4] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppC
[link5] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCA
[link6] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCB
[link7] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppCC
[link8] https://www.pgpru.com/comment6619
[link9] https://www.pgpru.com/comment9620
[link10] https://www.pgpru.com/biblioteka/statji/sac
[link11] https://www.pgpru.com/comment45396
[link12] https://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-5
[link13] https://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-4
[link14] https://www.pgpru.com/comment45252
[link15] https://www.pgpru.com/forum/anonimnostjvinternet/quicksilverimixmaster
[link16] https://www.pgpru.com/comment2857
[link17] https://www.pgpru.com/comment9461
[link18] https://www.pgpru.com/comment11085
[link19] https://www.pgpru.com/comment35774
[link20] https://www.pgpru.com/comment42432
[link21] https://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-6
[link22] https://www.pgpru.com/comment35429
[link23] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2
[link24] https://www.pgpru.com/comment48145
[link25] https://www.pgpru.com/comment52150
[link26] https://www.pgpru.com/comment57490
[link27] https://www.pgpru.com/comment64981
[link28] https://www.pgpru.com/comment63804
[link29] https://www.pgpru.com/comment39243
[link30] https://www.pgpru.com/comment51934
[link31] https://www.pgpru.com/comment64683
[link32] https://www.pgpru.com/comment64842
[link33] https://www.pgpru.com/comment28332
[link34] https://www.pgpru.com/comment63762
[link35] https://www.pgpru.com/comment64279
[link36] https://www.pgpru.com/comment57968
[link37] https://www.pgpru.com/comment62231
[link38] https://www.pgpru.com/comment58024
[link39] https://www.pgpru.com/comment60805
[link40] https://www.pgpru.com/comment63073
[link41] https://www.pgpru.com/comment51610
[link42] https://www.pgpru.com/comment53159
[link43] https://www.pgpru.com/comment51723
[link44] https://www.pgpru.com/comment54768
[link45] https://www.pgpru.com/comment50392
[link46] https://www.pgpru.com/comment22082
[link47] https://www.pgpru.com/comment32246
[link48] https://www.pgpru.com/comment48439
[link49] https://www.pgpru.com/comment57481
[link50] https://www.pgpru.com/comment57497
[link51] https://www.pgpru.com/comment17088
[link52] https://www.pgpru.com/comment64222
[link53] https://www.pgpru.com/comment27740
[link54] https://www.pgpru.com/comment36703
[link55] https://www.pgpru.com/novosti/2010/issledovaniestepeniidentifikaciipoljzovateljapowebbrauzeru
[link56] https://www.pgpru.com/comment40804
[link57] https://www.pgpru.com/comment63098
[link58] https://www.pgpru.com/comment40846
[link59] https://www.pgpru.com/comment48657
[link60] https://www.pgpru.com/comment36073
[link61] https://www.pgpru.com/comment58183
[link62] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjsetjtor#h36916-3
[link63] https://www.pgpru.com/comment53184
[link64] https://www.pgpru.com/comment50312
[link65] https://www.pgpru.com/comment60101
[link66] https://www.pgpru.com/comment58312
[link67] https://www.pgpru.com/comment59814
[link68] https://www.pgpru.com/comment43202
[link69] https://www.pgpru.com/comment35137
[link70] https://www.pgpru.com/forum/anonimnostjvinternet/torrouter
[link71] https://www.pgpru.com/comment47230
[link72] https://www.pgpru.com/comment47252
[link73] https://www.pgpru.com/comment53185
[link74] https://www.pgpru.com/comment53901
[link75] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/nastrojjkatorruterapodbsdtransparenttorproxykakanonymizingmiddlebox
[link76] https://www.pgpru.com/biblioteka/statji/torrouterproject
[link77] https://www.pgpru.com/comment47254
[link78] https://www.pgpru.com/comment50444
[link79] https://www.pgpru.com/comment53190
[link80] https://www.pgpru.com/comment60721
[link81] https://www.pgpru.com/comment57673
[link82] https://www.pgpru.com/comment63730
[link83] https://www.pgpru.com/comment63746
[link84] https://www.pgpru.com/comment64092
[link85] https://www.pgpru.com/comment25765
[link86] https://www.pgpru.com/novosti/2011/vtorbrowserpomeschenaeksperimentaljnajazaschitaotserjjoznojjstatisticheskojjataki
[link87] https://www.pgpru.com/forum/anonimnostjvinternet/staryebagioglavnom
[link88] https://www.pgpru.com/comment64383
[link89] https://www.pgpru.com/comment64656
[link90] https://www.pgpru.com/comment64592
[link91] https://www.pgpru.com/comment58011
[link92] https://www.pgpru.com/comment56501
[link93] https://www.pgpru.com/comment51963
[link94] https://www.pgpru.com/comment24183
[link95] https://www.pgpru.com/comment63662
[link96] https://www.pgpru.com/comment61951
[link97] https://www.pgpru.com/comment39104
[link98] https://www.pgpru.com/comment51266
[link99] https://www.pgpru.com/comment63407
[link100] https://www.pgpru.com/comment57727
[link101] https://www.pgpru.com/comment61212
[link102] https://www.pgpru.com/comment16605
[link103] https://www.pgpru.com/comment48531
[link104] https://www.pgpru.com/comment63709
[link105] https://www.pgpru.com/comment63858
[link106] https://www.pgpru.com/comment63886
[link107] https://www.pgpru.com/comment36172
[link108] https://www.pgpru.com/comment62771
[link109] https://www.pgpru.com/comment64984
[link110] https://www.pgpru.com/faq/anonimnostjsetjtor#h37446-10
[link111] https://www.pgpru.com/comment60064
[link112] https://www.pgpru.com/comment64945
[link113] https://www.pgpru.com/comment51681
[link114] https://www.pgpru.com/comment63620
[link115] https://www.pgpru.com/comment63629
[link116] https://www.pgpru.com/comment21412
[link117] https://www.pgpru.com/comment38494
[link118] https://www.pgpru.com/comment46734
[link119] https://www.pgpru.com/comment47927
[link120] https://www.pgpru.com/comment48427
[link121] https://www.pgpru.com/comment49776
[link122] https://www.pgpru.com/comment52505
[link123] https://www.pgpru.com/comment56075
[link124] https://www.pgpru.com/forum/prakticheskajabezopasnostj/skypevpn
[link125] https://www.pgpru.com/forum/anonimnostjvinternet/kakzatoritjsetevyekonsoljnyekomandy
[link126] https://www.pgpru.com/forum/anonimnostjvinternet/torifikacijajabberklienta
[link127] https://www.pgpru.com/forum/anonimnostjvinternet/torifikacijamutt
[link128] https://www.pgpru.com/comment62524
[link129] https://www.pgpru.com/comment58847
[link130] https://www.pgpru.com/comment64125
[link131] https://www.pgpru.com/comment64567
[link132] https://www.pgpru.com/comment28927
[link133] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjsetjtor#h36916-2
[link134] https://www.pgpru.com/comment58262