id: Гость   вход   регистрация
текущее время 02:47 01/05/2024
Владелец: unknown редакция от 04/05/2007 15:32 (автор: SATtva) Печать
https://www.pgpru.com/FAQ/Анонимность
создать
просмотр
редакции
ссылки

Это старая редакция страницы F A Q / Анонимность за 04/05/2007 15:32.


Сетевая анонимность


Оглавление документа:

Что такое сетевая анонимность? Разве мои действия в интернете не анонимны сами по себе?

Конечно нет! Хотя сетевые альтер-эго и псевдонимы и создают видимость вашей неотслеживаемости, в действительности, это не более, чем детская игра.


Представьте себе следующую метафору — вы находитесь в людной комнате, в которой нельзя перемещаться, но можно передавать письменные сообщения (при этом только соседям). Если вы хотите посплетничать с Анной К., которая находится в противоположном углу комнаты, вы пишете своё сообщение/вопрос на листе бумаги, заворачиваете в конверт, надписываете "от Бориса Н., передать Анне К.", после чего передаёте ближайшему соседу в направлении местоположения Анны. Ваш сосед передаёт конверт далее и таким образом, пройдя через цепочку людей, письмо будет доставлено получателю. Ответ идёт таким же образом обратно (заметьте, если вы подпишите письмо чужим именем, то никогда не получите ответ).


В этой аналогии ваши соседи — это сервера и маршрутизаторы сети Интернет, письмо — передаваемые данные, видимая часть конверта — это заголовок пакета данных. Очевидно, что любой передающий конверт человек может вскрыть его, прочитать содержимое, запечатать и передать дальше. А может и выкинуть ваше письмо и подставить вместо него своё — подмену обнаружить невозможно. Или просто скомкать конверт и положить в карман!


Зашифрованное SSL-соединение можно представить как передачу не конверта, а бронированного сейфа, ключи от которого есть только у вас и у Анны К. (детали обмена ключами опускаем). Вскрыть и прочитать/изменить содержимое невозможно, но для правильной доставки сообщения на сейфе всё равно пишется адрес получателя. Поэтому любой человек (сервер) на маршруте следования может узнать вашего корреспондента. А если через этого человека проходят все ваши запросы (в реальной сети такое лицо есть – это ваш интернет-провайдер!), то он сможет составить полную картину ваших интересов в комнате (Сети)!


Для решения этой проблемы можно реализовать следующую схему: купить новый сейф и дать копию ключей от него приятелю или специально нанятому человеку (пусть его зовут Порфирий); все сообщения в конверте (с адресом настоящего получателя) вкладывать в этот сейф, на сейфе ставить отметку "от Бориса Н., передать Порфирию" и отсылать как обычно. Все, кто будут передавать этот сейф Порфирию, не смогут узнать ни содержимое конверта, ни адрес, написанный на нём. Порфирий же, получив сейф и открыв его, передаст сообщение уже в обычном виде по цепочке до настоящего получателя. Порфирий – это VPN-прокси-сервер. То есть в результате ваш интернет-провайдер не будет знать ваших корреспондентов, но все, кто узнают о вашем сговоре с Порфирием, будут знать, что его сообщения — это на самом деле ваши сообщения. Кроме того, Порфирий должен обладать вашим исключительным доверием, ведь он будет передавать ваши самые важные и ценные послания, и, окажись подкуплен злоумышленником, станет делать копии писем и пересылать их ему. Как видно, эта схема решает только часть проблемы анонимности...

Как же мне обеспечить себе настоящую анонимность в Сети?

Полное решение отмеченных выше проблем — это распределённые микс-сети. Рассмотрим их принцип на примере той же метафоры людной комнаты (см. выше).


Как и ранее, вы пишите послание и вкладываете его в конверт (указав настоящего получателя), конверт кладёте в сейф, на котором пишите "передать Дмитрию", его помещаете в другой сейф, на котором ставите пометку "передать Георгию", а этот сейф, в свою очередь, — в третий (отметив "передать Виктору") по принципу матрёшки, причём с условием, что каждый сейф закрываете независимым ключом. Виктор, Георгий и Дмитрий — три произвольно выбранных вами посредника из большей группы людей, согласных выполнять особую роль; все они внешне ничем не отличаются от остальных и находятся в разных частях комнаты.


Большой сейф со всем его содержимым вы передаёте ближайшему соседу (интернет-провайдеру), который далее пускает его по маршруту в сторону Виктора. Получив груз, Виктор, обладая ключом, которым может открывать любые адресованные ему сейфы, вскрывает его, извлекает вложенный сейф и спустя какое-то время (в этот промежуток он может заниматься с другими присланными ему сейфами) передаёт его в сторону следующего получателя — Георгия. (Заметьте, Виктор не имеет представления, что находится внутри адресованного Георгию сейфа, а даже если и хотел бы выяснить, вряд ли бы смог: огнеупорная сталь, замок высочайшей категории сложности, ну, вы понимаете.)


Когда посылка приходит к Георгию, он повторяет те же действия, что и Виктор. Однако, в отличие от Виктора, получившего сейф непосредственно от вас, Георгий даже не догадывается, кто мог его отправить (любые наблюдатели, стоящие рядом с Георгием узнают не более, чем он); не знает он и настоящего получателя, поскольку внутри посылки — ещё один сейф, адресованный теперь Дмитрию.


Дмитрий, получив свой сейф, тоже не знает, кто отправлял груз изначально; не узнает он это, даже вступив в сговор с Георгием (он не сможет самостоятельно сговориться с первым посредником, Виктором, поскольку не может знать, что тот участвовал в передаче). В то же время, Дмитрий теперь знает настоящего получателя и даже содержание письма (если оно само по себе не было зашифровано помещено в сейф для истинного адресата). Всё, что ему остаётся — это переслать его человеку, указанному на конверте.


Учитывая некоторую вероятность, что все выбранные вами посредники могут оказаться в сговоре и отследить, кто был отправителем и кому адресовано письмо, вы, пересылая каждое сообщение, просто выбираете новую комбинацию посредников из числа людей, готовых выполнять такую услугу.


Подобным образом действует сеть Tor. Её проблемой, к сожалению, остаётся некий глобальный наблюдатель: нечто вроде видео-камеры, вмонтированной в потолок нашей людной комнаты, которая может следить за всеми людьми и тем, что они передают друг другу из рук в руки. Другие распределённые сети, такие как Mixminion и Mixmaster, имеют соответствующую защиту, которая, однако, обеспечивается весьма высокой ценой: данные сети пригодны лишь для пересылки электронной почты.

По-моему, сеть Tor слишком хороша, чтобы быть безопасной. Может это просто приманка разведслужб?

ToDo: Дописать. Готовые ответы в изобилии есть в форуме в разделе Анонимность.

Как мне проверить, что клиент Tor настроен и работает верно?

Достаточно открыть эту страницу, которая определит ваш "внешний" IP (т.е. IP-адрес, видимый внешнему миру) и сравнит его со списком зарегистрированных Tor-узлов.


Если в результате вы получите сообщение "You are NOT using Tor" на красном фоне — это может значить, что ваш запрос пришёл не из сети Tor (возможно ложное срабатывание из-за немного неполной информации о сети Tor у этой страницы); еще раз проверьте свои настройки и убедитесь, что Tor-клиент включен и запросы браузера идут через него. Если же вы увидите сообщение "Your IP is identified to be a Tor-EXIT.", значит, настройки верны, и ваш веб-трафик (по крайней мере какая-то его часть) проходит через анонимизирующую сеть Tor.


Помните, что настроить работу через Tor одним кликом – невозможно. Внимательно читайте инструкции, проверьте настройки приложений, плагины, желательно установить брандмауэр.

При работе некоторых программ в окне с логом Tor'а появляются такие сообщения: "[warn] fetch_from_buf_socks(): Your application (using socks5 on port 5223) is giving Tor only an IP address...". Это опасно?

Такое предупреждение означает, что Tor получает от программы только IP-адрес удалённого сервера. У этого может быть две разные причины.


Если ваша программа не поддерживает протокол socks4a, и в качестве прокси-сервера вы указали в ней непосредственно свой Tor-клиент (по умолчанию, IP 127.0.0.1 и порт 9050), то программа попытается самостоятельно определить IP-адрес запрашиваемого сервера. Скорее всего, для этого она отправит запрос на DNS-сервер вашего интернет-провайдера, получит от него нужный IP-адрес и уже этот IP передаст в Tor. Подобное действие разрушит анонимность вашего соединения, поскольку, прослушивая DNS-запросы к серверу вашего провайдера, можно будет определить, какие веб-сайты вы посещаете через сеть Tor, какими иными службами пользуетесь и т.д. Разумеется, сам провайдер может сделать это, просто просмотрев лог доступа к DNS-серверу.


Чтобы не возникали такие негативные последствия, DNS-запросы от ваших программ тоже должны передаваться через сеть Tor, т.е. анонимно. Для этого необходимо, чтобы а) программа поддерживала работу по протоколу socks4a, и тогда её можно направлять сразу через Tor, либо б) нужно установить локальный socks-прокси Privoxy или Proxomitron, направить его на Tor, а в качестве прокси-сервера для приложений указать именно локальный прокси (для Privoxy по умолчанию это адрес 127.0.0.1 и порт 8118), или же в) нужно "соксифицировать" программу, т.е. принудительно направить весь её трафик через socks-прокси (в его роли может быть и Tor) с помощью программы-соксификатора, например FreeCap.


Вторая вероятная причина возникновения ошибки, приведённой в вопросе, в том, что вы указали своей программе удалённый сервер не по URL, а по его IP-адресу. В этом случае Tor также не получает DNS-запрос на определение IP, но лишь потому, что такого запроса не происходит. Указывать программе IP вместо URL может быть полезно, если она, к примеру, не работает с соксификаторами и не использует http-трафик, который можно было бы пустить через Privoxy (для анонимного определения IP полезно использовать утилиту tor-resolve, поставляемую вместе с Tor-клиентом). Несмотря на появление предупреждения в этом случае, такая ситуация не несёт риска для вашей анонимности.

Как мне найти файл настроек Tor'а?

Файл настроек Tor'а называется torrc и находится в следующем каталоге:


  • Для Windows NT/2000/XP:
    C:\Documents and Settings\[UserName]\Application Data\Tor\
  • Для Windows 98/ME:
    C:\Windows\Application Data\Tor\.

При работе через сеть Tor меня постоянно отключает от моего веб-сервиса с требованием повторно ввести логин и пароль. Почему?

Когда вы работаете через Tor, ваш IP, который видят серверы, регулярно меняется. Некоторые веб-сервисы, например, почтовые службы, рассматривают такую смену IP-адреса пользователя в течение одного сеанса работы как попытку взлома (т.н. перехват сессии), отключают пользователя и просят его снова предоставить свои реквизиты доступа, чтобы доказать свою легитимность.


Чтобы избежать этого, вам нужно открыть файл настроек Tor'а и прописать в нём вверху команду TrackHostExits и через пробел – адреса тех сайтов, на которых возникают такие проблемы (это могут быть вообще любые хосты, при соединении с которыми вы не хотите, чтобы Tor переключал цепочки и менял ваш IP); если вводите несколько адресов, разделите их запятыми. Например, если ввести

то постоянный IP у вас будет только на мэйл-сервисе Рамблера; если же указать

тогда IP не будет меняться на любых страницах сайта rambler.ru и на всех его сервисах.


Учтите, что использовать команду TrackHostExits и постоянный IP (в течение сеанса) следует только если работа в ином случае становится невозможной. Пока ваш IP (т.е. выходной Tor-узлел в цепочке, через которую передаётся трафик) остаётся статичным, у противника появляется больше шансов отследить ваше истинное расположение по статистическим показателям работы сети Tor.

Что означает ошибка "[notice] Tried for 60 seconds to get a connection to [scrubbed]:80. Giving up." в логе Tor?

Это значит, что за прошедшие 60 секунд Tor не получил данных от запрошенного сервера и закрыл соединение. Так могло произойти из-за перегрузки этого сервера, из-за проблем на канале связи, а также вследствие изменения топологии самой сети Tor: например, один из Tor-узлов в цепочке, соединяющей вас и удалённый сервер, мог прекратить свою работу. В последнем случае подождите пару минут, пока Tor перестроит цепочку, либо перезапустите Tor-клиент, чтобы принудительно создать новую.


По умолчанию Tor вырезает имя удалённого сервера из лога, заменяя его строкой [scrubbed]:порт. Так делается для того, чтобы если посторонний просмотрит лог, он бы не смог узнать, какие сайты вы посещали. Если вы всё же хотите раскрыть эту информацию в логе, впишите в файл настроек Tor команду SafeLogging 0.