id: Гость   вход   регистрация
текущее время 22:58 28/03/2024
Автор темы: Гость, тема открыта 21/10/2009 21:36 Печать
Категории: анонимность, приватность, инфобезопасность, защита сети, хард
https://www.pgpru.com/Форум/АнонимностьВИнтернет/КакиеМогутБытьПроблемыСДеанонимизациейПриИспользованииWiMAX
создать
просмотр
ссылки

Какие могут быть проблемы с деанонимизацией при использовании WiMAX?


Кто-нибудь имеет опыт в данном отношении? В частности, какие могут быть "дыры", способствующие деанонимизации, при использовании соответствующего харда и софта?
В частности, какие могут быть или не могут быть специфические угрозы деанонимизации при подключении через WiMAX к сети Tor?
И еще. Я так понял, что в Yota регишься-заключаешь договор через нет. Надо ли предъявлять паспорт при покупке модема? Если надо, на горбушке без паспорта ими торгуют?
Авторизация идет по mac-адресу модема. Следовательно, можно регить разные аккаунты и программно меня mac-адрес подключаться к тому или другому, в зависимости от того, для каких целей каждый зареген?
Есть ли там какие-то еще транслируемые в сеть/провайдеру тайные идентификаторы?
Насколько их модемы можно пустить под линукс? Корректно ли с ними работает команда ifconfig, в частности можно ли с помощью ifconfig interface hw ether xxxxxxxxxxxxxxx менять mac-адреса?
Кроме того, какие ip-адреса предоставляют операторы? Каждому – внешний ip, или у них частные номера типа 192.168.0.0/16 или 172.16.0.0/1? (что немаловажно, в т.ч. в части угроз деанонимизации через JS при использовании Tor)/



 
На страницу: 1, 2, 3, 4 След.
Комментарии
— unknown (18/11/2009 09:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Unknown, если Вы так ответили, значит ли что можно понадеяться на положительное решение вопроса?

Нет я ответил со злой иронией! Даже не по отношению к вам, а вообще :-)

Все методы, которые тут могут быть предложены — разовые уловки, граничащие с нелегальным подключением и всякого рода обманами или провайдера или других его пользователей (или даже взломами их машин или сетевого оборудования, на что идут как на заведомое преступление), которые могут поиметь неприятности вместо вас, когда их начнут трясти. В крайнем случае пощите расшаренный вайфай.

как минимум мак адрес со всеми вытекающими последствиями

как минимум, откуда ему деньги на счёт поступают и возможно ещё физическое местоположение места подключения. Мак адрес меняется или перепрошивкой сетевухи или на лету в исходящих пакетах соотвествующим демоном в Unix, для этого никаких виртуальных машин не надо.

и использовать древнюю схему дружбы с isp..(я=isp)=vpn=тор? Но ведь isp продаст меньше, чем 13 серебренников и не постесняется.

ISP продаст за 13 серебренников ваши логи соединений с VPN, а тот может в свою очередь — ваши логи соединений с сетью Tor. Чем вас это беспокоит?
— Гость (18/11/2009 13:53)   <#>
Давайте еще раз подумаем в слух без беспокойств и получим замкнутый круг. Единственное что можно, так это скрыться от Гугла и их навязчивой рекламы. Это не серьезно. Я думаю это объяснять не нужно? Получается иллюзорный выход в двойном шифровании трафика: Наш ПК=isp(СОРМ)=anonym proxy, при знаке=, вставлять дополнительный софт с шифрованием сетевого трафика.
PS Cмена MAC-адреса ни к чему толковому не приведет. Снова получим иллюзию анонимности. Я говорю о: наш Пк=(что-то)=isp.
При поиске нас(информации о нас) мы получаем модель: конечный ip=сеть tor=isp=наш ПК. Более гуманный выход: конечный ip=сеть tor=isp=наш ПК, при = двойное шифрование трафика; что на деле. Не вариант господа... Ох, не вариант.
А вариант:наш ПК=(что-то действительно анонимное)=isp=сеть tor; при = шифрование+. Получается только в фантазии :) Тогда и говорить об анонимности нет смысла, получается иллюзия анонимности.
— Гость (18/11/2009 14:52)   <#>
[off]
У гугла реклама не навязчивая, поскольку контекстная!
[/off]
— unknown (18/11/2009 15:28, исправлен 18/11/2009 15:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Звонок на телефонный модемный пул провайдера в другой стране через скайп — очевидно же!

Если провайдер не видит с кем вы соединяетесь, а на другом конце соединения не знают, кто ваш провайдер, то зачем вам прятаться от провайдера? Или ваше средство анонимизации в сети — неанонимно, значит его жалкие гипотетические аналоги "перед провайдером" будут ещё менее анонимными.
— unknown (18/11/2009 15:31, исправлен 18/11/2009 15:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[off]
У гугла реклама не навязчивая, поскольку контекстная!
[/off]


Вот напишешь что-нибудь плохое про Майкрософт или Скайп, так гугл тут же это вырвет из контекста и начинает рекламно навязывать.
— Гость (18/11/2009 18:32)   <#>
Вы хотите сказать, о бессмысленности, что у них есть материал на человека, если связать этот материал конкретно с ним они не смогут, даже при всем желании? Вы об этой очевидности?
Дело isp подключить меня к сети, и взять с меня оплату за эту услугу. Но ведь нет, с чего вдруг тогда Freedom WebSecure прикрыли? ISP видел только freedom.net.
А зачем isp видеть с кем я соединяюсь, если они и так могут получить все, что вижу(слышу) я? У isp стоит СОРМ (Echelon), который видит абсолютно все. Есдинственное из известного мне, что спасет от СОРМа- это шифрование трафика, но где есть шифрование, там есть и дешифрование.
Далее в пример, не факт, что некая организация "А", не прикупит оборудование аналогичное СОРМу, и не начнет собирать компромата на пол страны. Не факт, что кто-то не выбьется "в люди" из этой массы и у них не будет досье на этого людя :) Хотя бы по этой причине стоит спрятаться от провайдера.

http://www.idzap.com/services.php предлагают дополнительное шифрование и четко пишут, что за энную сумму денег "Hides web surfing information from ISP and firewall admin" и не только. Есть http://www.vandyke.com/products/vshell/index.html
— Гость (19/11/2009 00:14)   <#>
Гость (18/11/2009 18:32), с Вами как-то бессмысленно дискутировать. Вы в своих вопросах опираетесь на собственные иллюзорные представления о том, как вообще работает есть и тупо жонглируете терминами и не понимая стоящего за ними смысла. Можно пытаться дать формально верный ответ на некоторые ваши формальные вопросы, но какой смысл, если вы их всё равно не поймёте? Чтобы разбираться в ИБ нужно уже разбираться в базовой условно Computer Science: это как если бы вы соврешенно не зная математики просили объяснить вам формализм квантмеха.

Возвращаясь к вопросу. unknown Вам намекает, что скрываться от ISP смысла нет: все попытки это сделать есть не более чем дополнительная рюшечка, добавляющая меньше чем процент к той безопасности, что обеспечивает тор при должной настройке, а значит и надеяться на неё не стоит. Раз так, то зачем рисковать с подложными документами и прочим? Это не просто нелегально, хуже: это неоправданно бессмысленно. Установить кто сидит на другом конце провода можно практически всегда самыми брутальными физическими методами, и здесь не помогут ни доки, ни смены маков. Если вы пользуетесь OpenVPN или Tor, весь ваш трафик проходит ISP в шифрованном виде: сказать какие сайты вы посещаете ISP не может (опять же, не буду влезать в сверхтонкости, находящиеся за пределами вашего понимания на текущий момент). Раз так, то в чём проблема? Если вас вычислят через Tor по причине допущенных вами утечек в инет или какой-либо (в общем-то, маловероятной) атаки на саму архитектуру тор, то детские попытки скрыться от ISP не помогут: это так же, как прятаться от родителей в доме, залезая в шкаф, и думая, что раз не видно, значит и не найдут.
— Добрый_Антигосударств_Хакер (19/11/2009 09:52)   <#>
Не думайте что вы тут такие умные:
wwwhttp://www.newsru.com/russi.....v2009/vkontakte.html

Ну, во-первых, это скорее всего псевдоубийцы, т.к. реальных убийц – тех, кто стоит за вырубкой Химкинского леса, с чем боролся Маркелов (и только у которых был экономический интерес в его убийстве – в остальные интересы трудно верится, кто пойдет кого убивать, если за необходимостью убийства не стоит вопрос очень больших денег?!)
Поэтому, во-вторых, я подозреваю что по ЖЖ просто нашли людей, на которых это можно свалить.
Остается подумать, как их местонахождение было вычислено? Если путем триангуляции и направленных антенн – и совмещения с базами данных GSM, можно понять. Но это могло иметь место только не сразу.
Значит, люди неумело конспирировались. Не говоря уже о том, что вышеописанный способ я имею ввиду как дополнительный способ анонимизации, на случай, если станешь жертвой атак деанонимизации против Tor.
А не выходить из-под Yota в Сеть напрямую. И для разовых специальных операций, ради которых каждый раз можно создавать новый аккаунт, конфигурируя модем (hwadrr) через ifconfig (можно прописать скрипт, который будет при загрузке грузить его с тем или иным hwaddr, сделать несколько скриптов – типа разные профили – ну тут уже свобода творчества, главное понять, кофигурируется ли hwaddr у этих модемов стандартными средствами Linux).
P. S. Возникает интересный вопрос, связанный с тем, как они вычислили ip в ЖЖ, состоящий из комплекса правовых и технических аспектов. Хотя ЖЖ и принадлежит СУПу, это американская компания, и если они "воровали" информацию об ip и передавали их в наши Органы – это вмешательство во внутренние дела США, и обвиняемые могли бы раздуть скандал и потребовать от властей США преследования компании, владеющей ЖЖ (которая в свою очередь принадлежит СУПу). Или власти США слили в процессе "правовой помощи"?! Тогда это очень опасный прецедент, который надо предать огласке и сообща с американскими товарищами устроить протестные мероприятия – негоже помогать тираническому режиму в проведении массовых незаконных репрессий.
Если же это не связано с получением инфы из США, то хорошо бы понять как они вычислили ip – мониторя логи СОРМ (а это возможно? По-моему да, по-моему жж не по ssl работает), или просто создав аккаунт провокатора, записывающий ip адреса комментаторов?! (самое предельно тупое, что можно придумать).
— Гость (19/11/2009 10:04)   <#>
unknown, имхо Вы предлагаете применять ч. 3 ст. 327 УК по аналогии закона, что недопустимо (хотя, к сожалению, я знаю по меньшей мере один случай уголовного преследования по аналогии закона за последние полгода, ессно, никто не пишет, что по аналогии, просто тупо квалифицируют по статье, диспозиция которой прямо не предусматривает ответственности за это деяние).
Потому что указать в инет-форме чужие паспортные данные – это не принести прову поддельный паспорт на чужое имя со вклееной своей фотокарточкой, например.
Равно как и найти на помойке бомжа, у которого еще остался паспорт, и за бутылку водки привести его к прову для заключения договора – тоже.
— unknown (19/11/2009 10:48, исправлен 19/11/2009 10:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Хотя ЖЖ и принадлежит СУПу, это американская компания, и если они "воровали" информацию об ip и передавали их в наши Органы – это вмешательство во внутренние дела США, и обвиняемые могли бы раздуть скандал и потребовать от властей США преследования компании, владеющей ЖЖ (которая в свою очередь принадлежит СУПу).

Скорее всего, американской стороне это глубоко безразлично. Они могут и права поадминить серверами продать, вместе с доступом ко всем логам, в Америке такого рода информацию вообще можно законно продавать маркетинговым компаниям (с рядом нечётких ограничений).


Потому что указать в инет-форме чужие паспортные данные – это не принести прову поддельный паспорт на чужое имя со вклееной своей фотокарточкой, например.

Да, признаю ошибку, я думал о том, что надо приходить к прову с паспортом и заполнять бумажный договор собственноручно.

Кстати — даже в этом случае использование фальшивого паспорта может и не подойти под статью — там только про подделку документов, дающих дополнительную выгоду (удостоверения, награды, разрешения).

Но на практике суды вроде судят иначе, а следствие с удовольствием придумывает недостающие "деяния, совершенные с целью скрыть другое преступление или облегчить его совершение".

И вообще, почему вы верите сообщению в прессе, что нашли именно по ЖЖ? Журналисты материалы дела смотрели и требовали данные экспертизы и до суда разгласили что-ли?
— Гость (19/11/2009 13:50)   <#>
— Гость (19/11/2009 00:14)
Во-первых, я и не скрываю, что в технологиях связи я ограничен своими представлениями, и указывать мне на это нет смысла. (Для того я и задаю вопросы и думаю вслух. Как это смотриться в Ваших глазах, меня не интересует.) Как нет смысла в том, чтобы пользоваться услугами авиакомпаний, знать устройство самолета и все принципы, по которым тот самый самолет летает. Я не имею точных знаний о производстве обыкновенных шариковых ручек, но это не помешает мне ими воспользоваться. Мне достаточно знать того, что tor работает, чтобы скрыть мой реальный ip(по возможности).
Принцип tor: Tor's notion of anonymity ("you can't find my location").
Для того чтобы настроить tor нужно ли быть гением математики? Я за разделение труда, потому навязывать мне безусловно важные знания квантовой механики имеет для вас видимо больший смысл, чем написать два слова "tor+OpenVPN или "tor или OpenVPN", что существенно.
В следующий раз когда Вам захочется заняться клавиатурным многословием, критикой, разжиганием конфиликтов... прежде я покажу на Вас пальцем, это будет сигналом для начала Вашего выхода на сцену.

Прежде чем говорить о бессмысленности прятаться от isp, ознакомтесь с содержанием сайта www.compromat.ru

Будет ли излишним поставить такую "рюшечку", если по факту она будет выполнять ту роль, которая для нее придуманна? Я не навязываю мнение о ее необходимости, но если бы то бы...

Я хочу понять для себя, как мне простому обывателю, который выходит в сеть через WIMAX сохранить свою анонимность?
А если кто-то такой умный, что его корёжит от собственных знаний, что это мешает ему понятным и простым языком разъяснить известные ему принципы кому-то, то это уже не моя проблема. А пока подумайте про себя над тем, не из-за Вам ли подобных сборная Росии по футболу на вчерашнем матче со Словенией получила 2 красные карточки? Ух какая Вы тогда злюка.... Рррррррр :)
— Добрый_Антигосударств_Хакер (19/11/2009 09:52)
Когда на госуровне, идет "обмен" между США и Россией в сфере передачи ядерных технологий, то выдача данных с какого-то сервера кажется детской игрой. Как бы там оно нибыло, социальные сети получили порцию антирекламы, впрочем как и жж. :) А для кучи или нет, это уже не важно. В любом случае, если дело сшито белыми нитками абсурда, то помурыжат год-два, и выпустят, если пойдут до конца, то кто-то получит много лет изоляции. А в истинных обстоятельствах дела, мы вряд ли сидя у монитора сможем разобраться, хотя бы даже для того, чтобы взять этот пример в основу.
– unknown (19/11/2009 10:48, исправлен 19/11/2009 10:52
Для удостоверений, наград, разрешений люди зачатую используют правдивые данные. Ведь многим эти самые награды, кажуться спасательным плавсредством. Вот Иванов Иван Иванович, действующий член всего и вся. (За эти титулы, кстати платят хорошие деньги. И те люди, кто занимаются подобным видом деятельности пользуются этим. Вы только подумайте как престижно будучи пресловутым Ивановым И. И. за 1 млн. руб. показать народу свои наргады, ордена, медали... звания и 10 корочек красного цвета. Которые на самом деле не стоят и гроша.) Иванов И. И. в глазах таких же, становиться царем и повелителем. Схема в принципе проста: есть фирма ООО "орден Черной зажигалки", которая привлекает более-менее известную личность, вручает свой орден безвозмездно, делает видео и фото съемку. Далее затягивают клиентов, показывая это портфолио. И так пока фантазия не иссякнет, либо это ООО не прикроют. Хотя это тоже не просто. Насколько мне известно, по действующему законодательству, Вы не найдете ни одно пункта, в котором нельзя изготавливать орден свиду похожий на орден Андрея Первозванного и продать\подарить его. А вот когда начинается продажа корочек УФСО при администрации Президента РФ, то проблемы будут. Не сегодня, так завтра.
— SATtva (19/11/2009 14:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я хочу понять для себя, как мне простому обывателю, который выходит в сеть через WIMAX сохранить свою анонимность?

Что такое "анонимность при использовании WiMAX"? Попробую допустить, что это не "анонимность использования", а анонимность тех действий, которые Вы совершаете через канал WiMAX, не так ли? Если так, то Tor делает именно это: не позволяет связать пользователя с одной стороны провода с теми действиями, которые производятся на другой его стороне. Tor уже это делает. То, что Вы предлагаете — вставить дополнительные звенья между пользователем и его провайдером (даже оставляя в стороне техническую сторону этой задачи) — равносильно регулярным просьбам увеличить количество узлов в цепочках Tor. Как уже не раз было показано, это снижает анонимность (и скорость работы за одно), а не повышает её. При этом, как в случае с удлинёнными цепочками Tor, так и с аналогом Tor перед провайдером, это ничуть не затруднит атаки пересечения и им подобные из-за интерактивной природы коммуникации.

В сухом остатке имеем: 1) Tor уже защищает от большинства некоррелирующих атак и 2) анонимизация канала пользователь<->провайдер не защитит от тех атак, от которых не защищает Tor. Опять же, даже оставляя в стороне абсурдность реализации.
— unknown (19/11/2009 14:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Tor не защищает от глобального наблюдателя (который может контролировать всю сеть) и от атак пересечения (когда наблюдатель подозревает, что пользователь A ходит на сайт B и этот наблюдатель способен снимать трафик в точках A-Точка съёма перед входом в – Tor и Tor – точка съёма перед выходом – B).

Добавления VPN перед точкой входа в Tor от этой атаки существенным образом не спасает. Добавление VPN после выхода из Tor ухудшает анонимность.

Если сеть Tor, которая создавалась не последними умами и на основании многих научных работ — несовершенна против некоторых видов атак, то попытки спрятаться перед провайдером не имеют под собой вообще никакой научной основы и вообще несерьёзны, как вам чётко объяснил выше spinore.

Хотя, можно использовать специальный протокол, регламентированный соответствующим документом RFC: A Standard for the Transmission of IP Datagrams on Avian Carriers
— Гость (20/11/2009 05:14)   <#>
От атак пересечения может помочь одновременная доступность множества входов (несколько независимых провайдеров, также у соседей и друзей), не все из которых известны/подконтрольны "наблюдателю" ;)
— Гость (21/11/2009 00:50)   <#>
Как нет смысла в том, чтобы пользоваться услугами авиакомпаний, знать устройство самолета и все принципы, по которым тот самый самолет летает.

Стандартный аргумент. Ещё приводят в пример пользование метро и эскалаторами. Однако, как не трудно заметить, в случае самолёта есть пилот, который полностью вник во все релевантные детали, чтобы сделать ваш полёт безопасным, в то время как у вас нет собственного админа (пилота) за машиной, который бы за вас обеспечивал вам все "защиты от дурака", могущие разрушить анонимность, а потому вы должны сами быть пилотом. Кстати, люди, сидящие за аппаратурой, отнюдь не всегда умеют лишь жать кнопки, ибо "они эксплуатанционщики, зачем им":

К примеру, на станции я никак не мог понять, зачем мне, эксплуатационнику, надо знать постоянно, на каком трубопроводе сколько смонтировано задвижек и сколько метров трубы. Мне нужен только весь трубопровод с опорами, подвесками и прочими принадлежностями. Тогда с ним можно начать какую-то наладочную работу. Дело не в том, что это бесполезные знания, они вредны, поскольку отвлекают от действительно необходимой работы, которую за меня никто не сделает. А до угла или за угол трубу проложили, монтажник пусть знает, ему это надо для подготовки работ.

Из воспоминаний операциониста ЧАЭС

Что такое "анонимность при использовании WiMAX"?

Как я понял из контекста, это "невозможность определения ISP'ом физического местоположения лица-абонента, трафик которого он транслирует в сеть, предоставляя доступ к интернету". Т.е. в списке сетевых соединений пров видит траф, а определить откуда он физически исходит – не может. Вот такая вот фантастика, это вам не т0ры-раст0ры :-)

И для разовых специальных операций, ради которых каждый раз можно создавать новый аккаунт, конфигурируя модем (hwadrr) через ifconfig (можно прописать скрипт, который будет при загрузке грузить его с тем или иным hwaddr, сделать несколько скриптов? Типа разные профили? Ну тут уже свобода творчества, главное понять, кофигурируется ли hwaddr у этих модемов стандартными средствами Linux).

попытки спрятаться перед провайдером не имеют под собой вообще никакой научной основы и вообще несерьёзны, как вам чётко объяснил выше spinore.

:-D) Смотрите, какую затычку в чисто-вашем стиле люди ваяют под OpenBSD: Randomize MAC address on OpenBSD Наверное, вы хотели что-то подобное (оставляя за рамками целесообразность)?
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3