id: Гость   вход   регистрация
текущее время 00:52 26/04/2024
Автор темы: Гость, тема открыта 11/01/2010 05:18 Печать
Категории: криптография, анонимность, приватность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/СредстваОбеспеченияАнонимности
создать
просмотр
ссылки

Средства обеспечения анонимности


Здравствуйте. Обдумал свою схему и нуждаюсь в критике оной:


Жёсткий диск зашифрован полностью программой Truecrypt.
Установлена Вин ХР
Установлена гостевая Вин ХР через VMWare (Находится в отдельном криптоконтейнере)
На хосте подключен OpenVPN. На гостевой винде стоит Tor и Proxifier. Файрволл настроен таким образом, что VMWare может выходить в интернет только через ВПН. Также на VMWare стоит Proxifier и используется цепочка из двух анонимных Socks 5.


Какие есть слабые места в этой схеме. Планируется работа с "опасными" сайтами, юзающими Java и Flash для того чтобы спалить реальный ip, также будет использоватся софт, который вгрызается в систему похлеще Webmoney Keeper Classic – ставит свои драйверы и занимается всяким непотребством =), возможно ли будет остаться хотябы с ip OpenVPN сервера, а не совсем голым? Если нет – то какие ещё средства можно использовать? Также какова вероятность деанонимизации, при условии что у оппонента руки несколько длиннее чем у отдела "К"?


 
Комментарии
— unknown (11/01/2010 09:10, исправлен 11/01/2010 09:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

казнить нельзя помиловать ©


Заворачивать весь исходящий трафик в OpenVPN или Tor на невиндовом промежуточном компе-раутере.

— Гость (11/01/2010 14:13)   <#>
На хосте подключен OpenVPN. На гостевой винде стоит Tor и Proxifier.
Tor лучше снаружи, на хосте, поскольку "софт занимается всяким непотребством" и может быть заточен на обход проксификаторов.
— Гость (12/01/2010 02:32)   <#>
Какие есть слабые места в этой схеме

Плохой софт на гостевой ОС наверняка потребует админских полномочий в системе, а, значит, единственная прослойка между вами и той ОС, которая крутится на реальном железе в реальной сети – это виртуальная машина. По её поводу я не удержусь процитировать TdR'а. Если вы хотите убрать это слабое звено, то можно перейти к чуть другой схеме, описанной здесь. Её у нас уже детально обсуждали тут (см. все комментарии к топику). Я бы даже привёл такую аналогию: "как всякая анонимная система для работы в инете должна содержать Tor как составную часть, так и всякое программное обеспечение, отвечающее за реализацию этого, должна содержать в себе UNIX-подобную ОС из мира opensource" (Linux или *BSD). Обратите внимание на то, как устроены все корпоративные локалки: масса компов внутри, и один сервер (как правило, на UNIX) снаружи. Более того, если даже и на рутере будет стоять винда, это всё равно будет надёжнее, чем в вашей схеме с виртуальной машиной. Гостевые ОС на виртуальных машинах – это как матрёшка: достаточно взорвать внутреннюю, чтобы трещины пошли и по внешней матрёшке. Конечно, вами предложенная схема намного секъюрнее, чем просто винда+Tor+другой_софт, но если говорить о её улучшении, можно принять во внимание вышеизложенные рекомендации.
— Гость (12/01/2010 14:23)   <#>
Заворачивать весь исходящий трафик в OpenVPN или Tor на невиндовом промежуточном компе-раутере.

+1
если все так серьезно, виртуалку тут использовать ненадежно..
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3