id: Гость   вход   регистрация
текущее время 05:27 18/04/2024
Автор темы: Гость, тема открыта 21/10/2009 21:36 Печать
Категории: анонимность, приватность, инфобезопасность, защита сети, хард
https://www.pgpru.com/Форум/АнонимностьВИнтернет/КакиеМогутБытьПроблемыСДеанонимизациейПриИспользованииWiMAX
создать
просмотр
ссылки

Какие могут быть проблемы с деанонимизацией при использовании WiMAX?


Кто-нибудь имеет опыт в данном отношении? В частности, какие могут быть "дыры", способствующие деанонимизации, при использовании соответствующего харда и софта?
В частности, какие могут быть или не могут быть специфические угрозы деанонимизации при подключении через WiMAX к сети Tor?
И еще. Я так понял, что в Yota регишься-заключаешь договор через нет. Надо ли предъявлять паспорт при покупке модема? Если надо, на горбушке без паспорта ими торгуют?
Авторизация идет по mac-адресу модема. Следовательно, можно регить разные аккаунты и программно меня mac-адрес подключаться к тому или другому, в зависимости от того, для каких целей каждый зареген?
Есть ли там какие-то еще транслируемые в сеть/провайдеру тайные идентификаторы?
Насколько их модемы можно пустить под линукс? Корректно ли с ними работает команда ifconfig, в частности можно ли с помощью ifconfig interface hw ether xxxxxxxxxxxxxxx менять mac-адреса?
Кроме того, какие ip-адреса предоставляют операторы? Каждому – внешний ip, или у них частные номера типа 192.168.0.0/16 или 172.16.0.0/1? (что немаловажно, в т.ч. в части угроз деанонимизации через JS при использовании Tor)/



 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (23/10/2009 19:33)   <#>
SATtva, ответствуй нам как Великий Гуру, а при юзании WiMAX можно ли определить местонахождение абонента, как в GSM? (учитывая что у них там тоже станции и т.п.)
Или же как и в обычном WiFi, врагу для этого необходимо юзать триангуляцию и направленные антенны?!
— SATtva (23/10/2009 20:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Какой я гуру? Неужели на индуса похож?

Если не ошибаюсь, в WiMAX (в отличие от GSM) клиент инициирует и поддерживает связь только с одной точкой доступа, так что триангуляция средствами самого протокола невозможна. Но точки доступа WiMAX наверняка фиксируют какую-то пользовательскую информацию в начале сеанса связи. Значит, примерную область нахождения уже можно установить. А для выяснения точного местонахождения — триангуляция по радиосигналу.
— Гость (23/10/2009 23:21)   <#>
А не скажет ли что-нибудь мудрый SATtva по поводу вопросов, заданных топикпастером?!
— SATtva (24/10/2009 00:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Звиняйте, ваймаксом не пользуюсь и в ближайшем будущем не планирую, так что всех деталей не знаю. Топик-стартеру советую вооружиться wireshark'ом и каким-нибудь kismet и выяснить ответы самому. Но в целом есть подозрение, что один протокол нижнего уровня мало чем отличается от другого.
— WiMaxUser (15/11/2009 21:08)   <#>
В Yota после подключения модема(втыкания оного в usb порт) и соединения нужно заполнить о себе информация в форме на сайте, и внести платёж.
— SATtva (15/11/2009 21:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А что будет, если ввести, скажем так, не совсем достоверную информацию? Её как-то верифицируют?
— Гость (16/11/2009 14:43)   <#>
Не думайте что вы тут такие умные:
http://www.newsru.com/russia/10nov2009/vkontakte.html
— SATtva (16/11/2009 15:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А по существу на вопрос ответить?
— Гость (17/11/2009 13:28)   <#>
Нужно сделать один ввод:
гуру в истинном значении – "рассеивающий мрак(незнание)".(не обязательно индус).
не только сама сеть, но и доступ к ней отслеживаются по полной программе (постоянно).
если Вы хоть раз засветили ip адрес своего isp (хоть что-то важное о себе) – то к вам придут. А какими методами доберутся до Вас – не важно.
Умозаключения:
На примере вышеупомянутой газетной статьи: сканирование всех сообщений по содержанию по всей переписке вконтакте, есть сообщение есть человек, значит нужно определить кто он, с кем он и откуда он, со всеми вытекающими. Далее определили круг знакомств и вышли через истинный ip непосредственно через isp на личностей по мониторингу логина. У японцев есть замечательная поговорка «знают двое — знает и свинья». Если бы не трепались языками, остался бы висяк. Обсуждение щекотливых вопросов вконтакте, это выше моих сил для понимания.
Следствие из умозаключения:
Поэтому если и выстраивать политику безопасного использования сети, то нужно обмануть своего isp перед выходом в сеть, а уже потом через него torиться, дабы не оставлять следов, по которым можно выйти именно на вас. Под обманом isp я понимаю не только указание чужих паспортных данных, но и сам процесс подключения к isp. другой вопрос, насколько Вы нужны, чтобы ради Вас усиленно копать?
По существу:
-угрозы одни и те же: утечки от Вас, уязвимости программного обеспечения, невнимательность. Существенное условие то, что технология беспроводная, со всеми вытекающими. Если ситуация того потребует, то мобильность+ избавление от ПК и средств подключения.
-если вам нужен модем без паспорта, танк Т34... то будьте уверены люди уже предоставляют такой товар, до того момента как вы об этом товаре (услуге) подумали.
-если isp не взимает существенную плату за подключение, то новый мак, новый выход. Использовать Wireshark на этапе получения ip от isp, чтобы понимать что isp от Вас нужно для выделения Вам ip. Так же непосредственно на самом этапе работы в сети.
-чтобы не гадать, составьте список вопросов, крепко подумайте над ним и позвоните оператору isp "Скартел", и дополнительно пообщайтесь с действующими участниками этих услуг (насчет ip и тд). Либо сделайте тестовые подключения для изучения технических подробностей и особенностей.
Предлагаю внести на рассмотрение вопросы к гуру и общественности :)
как производить безопасное для пользователя подключение к isp, модель «я↮isp»? (как не связывать напрямую свой ПК и ПК isp) Есть ли смысл? (на мой взгляд, чтобы обезопасить себя от мониторинга противником твоего логина, если уж и вычислили твой isp). Существует ли модель «я=аналог tor=isp=...»? Если оставлять прозрачным путь от своего ПК до ПК isp, то производить подключения от «я=isp=бриджы (другие страны) tor=tor» или «по старинке» работать через «я=isp=tor»?
Если принять во внимание тот факт, что все мы мыслим образами, то порой вопрос человека, который ничего в сути вопроса не понимает, может помочь, чтобы свежим взглядом посмотреть на сам вопрос, поэтому, если по делу, то wellcome.
— unknown (17/11/2009 14:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

У японцев есть замечательная поговорка «знают двое — знает и свинья».


Кэмбриджские исследователи не имели доступа к внутренней переписке пользователей фэйсбука и даже его не взламывали. Они сканировали публично доступную информацию о профилях пользователей (имя, фото, место рождения и прочая ерунда). Восемь "друзей" достаточно, чтобы построить граф сообществ, в который входит интересующий пользователь. Авторы указывают на возможность использования своего метода для поиска "диссидентов" и прочих неугодных. И ещё один вывод работы интересен — вы можете заняться обеспечением своей приватности персонально, но с чем большим числом людей вы общаетесь, тем меньше у вас шансов её сохранить — за счёт утечки разрозненной информации через других. Что впрочем не ново.

fileEight Friends are Enough: Social Graph Approximation via Public Listings


Под обманом isp я понимаю не только указание чужих паспортных данных, но и сам процесс подключения к isp.

УК РФ, статья 327


3. Использование заведомо подложного документа -
наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев.



2. Те же деяния, совершенные с целью скрыть другое преступление или облегчить его совершение, -
наказываются лишением свободы на срок до четырех лет.


— Гость (17/11/2009 17:21)   <#>
УК РФ, статья 327
3. Использование заведомо подложного документа

Указать фальшивые паспортные данные можно просто "с потолка", без использования какого-либо документа вообще. :)
— Гость (17/11/2009 19:03)   <#>
Стоило ли проводить исследования о том, что заведомо приведет к старым как мир истинам – что земля держиться на четырех свиньях-это вопрос второстепенный. Мы сами придумали тот мир в котором живем, и теперь ищем 327 причин, чтобы оправдать одну свою глупость, и получить иллюзию свободы. Стоит ли говорить об этом? А вот понимать суть причины по которым крупицу истины оборачивают в любую кому-то удобную обертку и называют ее "блаблабла"-нужно.
Ст.327 УКРФ можно доказать только если тебя с этим документом и возьмут. Если документа нет, а есть только данные у isp, то попробуйте доказать, что во всем виновен ты, а не зеленые человечики с марса. В любом случае и Вам нужно уметь доказать, что вы не верблюд.
P. S. Не в огорченье, но если можно, то лучше по сути вопроса. А все что лишнее – есть пустословие.
Существует ли модель «я=аналог tor=isp=...»?
— unknown (17/11/2009 20:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
кто согласен быть исходящим узлом в таком аналоге?
— Гость (17/11/2009 22:12)   <#>
называют ее "блаблабла"
Не, называют ее "бабла! Бабла!" :)
— Гость (17/11/2009 22:31)   <#>
Unknown, если Вы так ответили, значит ли что можно понадеяться на положительное решение вопроса? Мой ответ очевиден: тот кто вообще не в курсе, того что такое узел... либо что он вообще куда-то подключен:) Мои познания в технологиях связи весьма ограниченны, но я так понимаю, что на уровне ДО получения ip от isp подключения от "добровольцев" откладываются. Если связи из вне нет, то о каких подключаемых узлах может идти речь? Или я что-то не понимаю?
Если взять фантазию в кубе, то получается пример: есть кабель от isp до Вас. С момента как Вы этот шнур подключили к ПК, то isp уже хоть что-то о Вас знает (как минимум мак адрес со всеми вытекающими последствиями). Далее вопросы:
1) Какое чудо устройство подключать в промежутке между вашим ПК и шнуром? И устройство ли?
2) И\или, оставаясь пользователем в локальной сети, производить подключение через виртуальный ПК, а от ВПК получать доступ к сети, и далее тор.
3) Принять тот факт, что на данный момент вышеобозначенное не выполнимо и использовать древнюю схему дружбы с isp..(я=isp)=vpn=тор? Но ведь isp продаст меньше, чем 13 серебренников и не постесняется.
p.s. Не важно как назвать, хоть Баблой, хоть религией, хоть политикой, хоть социальным программированием, хоть хреном с маслом... факт есть факт. И видеть это вполне достаточно.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3