А что там с серфингом анонимным?
Понятно, что анонимные прокси никто не отменял, но как быть с возможностью перехвата трафика от прова к юзеру?
Кто-нибудь знаком с www.freedom.net (Freedom Web Sequre)? Что скажете?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
Полагаю, это лишь переносит бремя доверия с одной организации на другую, одновременно создавая дополнительный вектор атаки: пользователь должен верить, что удостоверяющий центр не выдаст поддельный сертификат и что он сам располагает подлинным сертификатом УЦ.
Будет лучше и проще лично получить самоподписанный сертификат от vpn-провайдера и сделать его доверенным (только для аутентификации vpn-узла). В этом случае подмена сертификата на стороне сервера будет обнаружена.
Да, и кредитными карточками в Сети пользоваться не стоит... и своего настоящего имени писать... и многого другого не делать. :)
комментариев: 19 документов: 3 редакций: 0
комментариев: 19 документов: 3 редакций: 0
Ну, начну. Для начало, я хочу приобрести сервер, в Китае, именно в этой странне так как с данной странной очень плохо налажены Юридические отношения с такими странами как СНГ, США. Купив данный сервер, хочу разместить, там VPN сервер, то есть это будет первый этап для шифрования и анонимности в интернете, на данном сервере, будет располагаться мой собственный VPN сервер, которым буду пользоваться исключительно я один. Как я считаю лучше всего на данном сервере разместить OpenVPN.
Естественно, если я буду постоянно один коннектится к данному сервису, легко можно будет увидеть кто пользуется данным сервером так как коннект будет происходит от одного и того же IP, поэтому я хочу приобрести баннер, на каком нибудь сайте, который посещяют постоянно около 1-1.5к в сутки, и что бы около 300 кликоло по моему баннеру в сутки, и попадали на мой сервер, тоесть происходил коннект, и естественно если будет снифинг по IP моего сервака, то тот кто коннектился к моему серверу будет не один человек (то есть я), а около 300, и отследить именно меня будет очень сложно. Как данная идейка?
Данный сервер буду менять примерна 1 раз в полтора месяца, тоесть переезжать на другой сервер.
Так после того как я буду пользоваться своим собственным ВПН, я хочу приобрести, VPN у другого человека у данного человека сервер будет находится Допустим в Бельгии, данный сервер будет OpenVPN, сам автор данного сервера уверяет что логов не ведется на данном, сервере. Но я мало этому верю поэтому, хочу как можно меньше оставлять следов на данном сервере, так как если что случится, было трудно определить куда я заходил, что делал.
* Возможно сделать ли что нибудь для данной идеи?
После этого я хочу приобрести VPN на сервере, допустим в бразилии, данный сервер будет PPTP VPN, и так же как и тот автор уверяет что не ведется логов, и айпи даже если получат доступ к серверу, будет практически не возможно определить. Естественно как и во втором случаи я не хочу оставлять следов, или как можно меньше оставить следов использования данного сервера. Что бы не смогли по данным следам отследить мои реальные координаты.
*Возможно ли как то реализовать данную идею ?
После использования данных сервисов, я хочу для общения по ICQ и Серфинга Интрнета, скачки файлов, использовать саму сеть Tor.
Для реализации данной задачи, я приобрету где то в Дании хостинг, там я создам сервер Tor, и естественно буду стирать все логии, использования данного сервера, и включу его в список серверов которые постоянно будет при использование данной сети
*Вомзможно ли будет стирать все логии, без восстановления, если да то как?
* И повлияет ли каким образом ТО что я буду использовать, постоянно свой сервер, на хостинге ?
Как я понял из постов выше людей, которых я благодарю за помощь, что используя данную сеть все логи на данных серваках VPN, будут бесполезны так как если даже они будут записываться, то они будут зашифрованные ключами, которые использует серверы сети Tor.
*Так ли это?
Ну и последний этап и завершающий в моей безопасности наверное, это Socks5, что бы :
1) Был постоянный Ip.
2) То что бы скрыть ТО что я использую сеть Tor ( по определенным причинам).
* Как смотрите на данную идею? И повлияет ли как нибудь на мою безопасность, то что я хочу иметь постоянный IP (Socks5)
А теперь вопрос, второго плана:
Я много слышу про устройства кодирования, которое монтируется в стойку и присоединяемые к маршрутизатору и шифрует трафик, вот хотелось бы услышать у людей, как вы относитесь к данным устройствам? И могли бы внести свою лепту спецслужбы в данное устройство.
Ну вот пожалуй и все, вот моя идея, которую я хочу реализовать. Если не затруднит ответе на вопросы, которые я задал по ходу своей идеи. И если не затруднит по критикуйте, и если у вас есть идеи какие еше можно добавить или что нужно изменить, высказывайте, пожалуйста, так как каждое мнения участника мне очень важно. Зараннее благодарен.
комментариев: 11558 документов: 1036 редакций: 4118
Зря Вы так насчет СНГ (особенно если дело касается конкретно России). А если говорить о США, то купите сервер лучше в Северной Корее. ;)
Это очень плохая мысль. Паттерн Вашего соединения будет, как небоскрёб посреди деревни: и по продолжительности, и по объему трафика (и я даже не говорю о перспективе сниффинга пакетов). Чтобы обеспечить анонимность необходимо как можно полнее "растворить" целевой трафик (к примеру, Ваш) в покрывающем, чем бы он ни был. Вот почему все данные, передаваемые через Tor, разбиваются на равные блоки и веейрно пересылаются из кэша Tor-узла к местам назначения.
Подключайтесь к этому vpn-серверу через Tor.
Нет, просто логи любых сервисов, к которым Вы подключаетесь после сети Tor, будут содержать IP-адреса Tor-узлов, а не Ваш собственный.
Единственный минус, который я вижу, это то, что данный сокс становится Вашим псевдонимом. Скажем, если Вы просматриваете какой-нибудь веб-сайт, то по его логам будет понятно, что это делает один человек. В случае с Tor'ом Ваш "внешний" IP будет постоянно меняться, и уже трудно будет сказать, просматривает сайт один человек или же группа независимых пользователей загружает различные данные с сервера (конечно, если число соединений с сервером невелико, восстановить паттерн просмотра и коррелировать все Ваши Tor-подключения будет возможно).
Любые средства канального шифрования требуют наличия таких устройств на каждом конце линии связи. Их преимущества в простоте подключения и настройки и в скорости работы. Не думаю, что Вам такая вещь реально нужна.
комментариев: 19 документов: 3 редакций: 0
И как тогда получается после того как Tor зарулит в VPN, я смогу лазить в инете под сервервами Тor?
А где можно почитать на русском как создать Тоr сервер?
комментариев: 11558 документов: 1036 редакций: 4118
Документации по настройке сервера на русском пока нет.
комментариев: 19 документов: 3 редакций: 0
комментариев: 11558 документов: 1036 редакций: 4118
В таком случае цель vpn-туннеля не совсем для меня ясна. Если Вы используете его только в качестве подстраховки на случай обнаружения каких-то уязвимостей в самой сети Tor, то, учитывая недоверие к vpn-шлюзу, Вы в любом случае рискуете полной компрометацией своего трафика или местонахождения. Получается полумера, не стоящая затраченных на неё средств.
комментариев: 19 документов: 3 редакций: 0
Если я все правильно понял, то если я буду использовать данную схему, то весь трафик который будет проходить через VPN'ы. Будет зашифрованны конечным Tor, и логи будут в зашифрованном ввиде от сети Tor, и VPN'ы не смогут прочитать трафик.
Я понимаю что при такой схеме будет скорость маленькая, но что поделать безопасность требует жертв.
Извените за назойливость, и нудство, просто пытаюсь вникнуть во всю тему. Заранее спасибо.
комментариев: 11558 документов: 1036 редакций: 4118
Это совершенно верное замечание. Хорошо, что Вы это понимаете.
комментариев: 19 документов: 3 редакций: 0
Правильно ли я все понял :D. Если так то еще вопрос.
:arrow: 1) Что надо сделать что бы Tor заходил в VPN (Open), какое именно программное обеспечения надо поставить, что бы траф с Тор заходил в ВПн. и дальшн шел по выше изложенной цепочке, или как это сделать??.
:arrow: 2) И что надо будет делать что бы использовать Тор, до VPN(open) и что потом использовать Тор после (PPTP) VPN.(см.схему выше.) Устанавливать два ТОр и два привокси, или не надо :? :
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 19 документов: 3 редакций: 0
Или вы намекаете что не надо не чего делать, и сам зашифрованный траф Tor будет заходить в VPN автоматически ?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 19 документов: 3 редакций: 0