id: Гость   вход   регистрация
текущее время 08:22 29/04/2024
Автор темы: Гость, тема открыта 13/05/2004 16:16 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/АЧтоТамССерфингомАнонимным
создать
просмотр
ссылки

А что там с серфингом анонимным?


Понятно, что анонимные прокси никто не отменял, но как быть с возможностью перехвата трафика от прова к юзеру?
Кто-нибудь знаком с www.freedom.net (Freedom Web Sequre)? Что скажете?


 
На страницу: 1, 2, 3 След.
Комментарии
— SATtva (06/03/2006 20:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ещё одна слабость заключается в возможности подмены Вашего VPN-сервера (что должно быть определённо сложнее в том случае, если его сертификат заверен надёжным удостоверяющим центром).

Полагаю, это лишь переносит бремя доверия с одной организации на другую, одновременно создавая дополнительный вектор атаки: пользователь должен верить, что удостоверяющий центр не выдаст поддельный сертификат и что он сам располагает подлинным сертификатом УЦ.

Будет лучше и проще лично получить самоподписанный сертификат от vpn-провайдера и сделать его доверенным (только для аутентификации vpn-узла). В этом случае подмена сертификата на стороне сервера будет обнаружена.

Наконец, думаю, что о application-level security и упоминать не стоит. О подводных камнях использования Tor уже много всего было сказано

Да, и кредитными карточками в Сети пользоваться не стоит... и своего настоящего имени писать... и многого другого не делать. :)
— Урод (07/03/2006 19:05)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Спасибо всем ха ответы, подчерпнул много, наверно послушаю мнения andrew, так как боллее лучшего способа по моей ситуации не вижу.
— Урод (08/03/2006 18:24)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Что то рано я попрощался в принципе прикинул извилиной :D и решил составить и полностью расписать что я хочу сделать для безопасности, как передачи данных так и для анонимности в интернете.

Ну, начну. Для начало, я хочу приобрести сервер, в Китае, именно в этой странне так как с данной странной очень плохо налажены Юридические отношения с такими странами как СНГ, США. Купив данный сервер, хочу разместить, там VPN сервер, то есть это будет первый этап для шифрования и анонимности в интернете, на данном сервере, будет располагаться мой собственный VPN сервер, которым буду пользоваться исключительно я один. Как я считаю лучше всего на данном сервере разместить OpenVPN.
Естественно, если я буду постоянно один коннектится к данному сервису, легко можно будет увидеть кто пользуется данным сервером так как коннект будет происходит от одного и того же IP, поэтому я хочу приобрести баннер, на каком нибудь сайте, который посещяют постоянно около 1-1.5к в сутки, и что бы около 300 кликоло по моему баннеру в сутки, и попадали на мой сервер, тоесть происходил коннект, и естественно если будет снифинг по IP моего сервака, то тот кто коннектился к моему серверу будет не один человек (то есть я), а около 300, и отследить именно меня будет очень сложно. Как данная идейка?
Данный сервер буду менять примерна 1 раз в полтора месяца, тоесть переезжать на другой сервер.
Так после того как я буду пользоваться своим собственным ВПН, я хочу приобрести, VPN у другого человека у данного человека сервер будет находится Допустим в Бельгии, данный сервер будет OpenVPN, сам автор данного сервера уверяет что логов не ведется на данном, сервере. Но я мало этому верю поэтому, хочу как можно меньше оставлять следов на данном сервере, так как если что случится, было трудно определить куда я заходил, что делал.
* Возможно сделать ли что нибудь для данной идеи?

После этого я хочу приобрести VPN на сервере, допустим в бразилии, данный сервер будет PPTP VPN, и так же как и тот автор уверяет что не ведется логов, и айпи даже если получат доступ к серверу, будет практически не возможно определить. Естественно как и во втором случаи я не хочу оставлять следов, или как можно меньше оставить следов использования данного сервера. Что бы не смогли по данным следам отследить мои реальные координаты.
*Возможно ли как то реализовать данную идею ?

После использования данных сервисов, я хочу для общения по ICQ и Серфинга Интрнета, скачки файлов, использовать саму сеть Tor.
Для реализации данной задачи, я приобрету где то в Дании хостинг, там я создам сервер Tor, и естественно буду стирать все логии, использования данного сервера, и включу его в список серверов которые постоянно будет при использование данной сети
*Вомзможно ли будет стирать все логии, без восстановления, если да то как?
* И повлияет ли каким образом ТО что я буду использовать, постоянно свой сервер, на хостинге ?
Как я понял из постов выше людей, которых я благодарю за помощь, что используя данную сеть все логи на данных серваках VPN, будут бесполезны так как если даже они будут записываться, то они будут зашифрованные ключами, которые использует серверы сети Tor.
*Так ли это?
Ну и последний этап и завершающий в моей безопасности наверное, это Socks5, что бы :
1) Был постоянный Ip.
2) То что бы скрыть ТО что я использую сеть Tor ( по определенным причинам).
* Как смотрите на данную идею? И повлияет ли как нибудь на мою безопасность, то что я хочу иметь постоянный IP (Socks5)

А теперь вопрос, второго плана:
Я много слышу про устройства кодирования, которое монтируется в стойку и присоединяемые к маршрутизатору и шифрует трафик, вот хотелось бы услышать у людей, как вы относитесь к данным устройствам? И могли бы внести свою лепту спецслужбы в данное устройство.


Ну вот пожалуй и все, вот моя идея, которую я хочу реализовать. Если не затруднит ответе на вопросы, которые я задал по ходу своей идеи. И если не затруднит по критикуйте, и если у вас есть идеи какие еше можно добавить или что нужно изменить, высказывайте, пожалуйста, так как каждое мнения участника мне очень важно. Зараннее благодарен.
— SATtva (09/03/2006 19:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Для начало, я хочу приобрести сервер, в Китае, именно в этой странне так как с данной странной очень плохо налажены Юридические отношения с такими странами как СНГ, США.

Зря Вы так насчет СНГ (особенно если дело касается конкретно России). А если говорить о США, то купите сервер лучше в Северной Корее. ;)

если будет снифинг по IP моего сервака, то тот кто коннектился к моему серверу будет не один человек (то есть я), а около 300, и отследить именно меня будет очень сложно. Как данная идейка?

Это очень плохая мысль. Паттерн Вашего соединения будет, как небоскрёб посреди деревни: и по продолжительности, и по объему трафика (и я даже не говорю о перспективе сниффинга пакетов). Чтобы обеспечить анонимность необходимо как можно полнее "растворить" целевой трафик (к примеру, Ваш) в покрывающем, чем бы он ни был. Вот почему все данные, передаваемые через Tor, разбиваются на равные блоки и веейрно пересылаются из кэша Tor-узла к местам назначения.

Но я мало этому верю поэтому, хочу как можно меньше оставлять следов на данном сервере, так как если что случится, было трудно определить куда я заходил, что делал. Возможно сделать ли что нибудь для данной идеи?

Подключайтесь к этому vpn-серверу через Tor.

используя данную сеть все логи на данных серваках VPN, будут бесполезны так как если даже они будут записываться, то они будут зашифрованные ключами, которые использует серверы сети Tor. Так ли это?

Нет, просто логи любых сервисов, к которым Вы подключаетесь после сети Tor, будут содержать IP-адреса Tor-узлов, а не Ваш собственный.

И повлияет ли как нибудь на мою безопасность, то что я хочу иметь постоянный IP (Socks5)

Единственный минус, который я вижу, это то, что данный сокс становится Вашим псевдонимом. Скажем, если Вы просматриваете какой-нибудь веб-сайт, то по его логам будет понятно, что это делает один человек. В случае с Tor'ом Ваш "внешний" IP будет постоянно меняться, и уже трудно будет сказать, просматривает сайт один человек или же группа независимых пользователей загружает различные данные с сервера (конечно, если число соединений с сервером невелико, восстановить паттерн просмотра и коррелировать все Ваши Tor-подключения будет возможно).

Я много слышу про устройства кодирования, которое монтируется в стойку и присоединяемые к маршрутизатору и шифрует трафик, вот хотелось бы услышать у людей, как вы относитесь к данным устройствам? И могли бы внести свою лепту спецслужбы в данное устройство.

Любые средства канального шифрования требуют наличия таких устройств на каждом конце линии связи. Их преимущества в простоте подключения и настройки и в скорости работы. Не думаю, что Вам такая вещь реально нужна.
— Урод (10/03/2006 23:38)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Благодарю за уделенное мне время. А благодаря какому софту можно завернуть, Тоr в VPN?
И как тогда получается после того как Tor зарулит в VPN, я смогу лазить в инете под сервервами Тor?
А где можно почитать на русском как создать Тоr сервер?
— SATtva (11/03/2006 09:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Не переусложняйте схему. Будет проще использовать нескольно vpn-туннелей для доступа к Tor-клиенту, и уже через него выходить в Сеть. Можно и собственный трафик через Tor направлять в vpn, но в этом случае при работе в Сети Вы получите фиксированный IP своего vpn-шлюза. Если же построить схему Компьютер -> Tor -> VPN -> Tor -> Сеть, Вы рискуете получить катастрофически низкую производительность своего канала.

А где можно почитать на русском как создать Тоr сервер?

Документации по настройке сервера на русском пока нет.
— Урод (13/03/2006 13:20)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Вот тогда что вы мне посовутуете, SATtva. Так как я не хочу светить на VPN серверов реальный IP, но и при выходе из VPN, лазить по интрнету и остовлять на форумах сообщения с реальным IP, тоже не желательно.
— SATtva (13/03/2006 15:21)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если не доверяете оператору VPN, используйте перед ним Tor, а на выходе из VPN — простой случайно выбранный прокси и регулярно (ежедневно, ежечасно) его меняйте. Только учтите, что если Вы не доверяете оператору vpn-шлюза, то должны принимать и риск компрометации ключей vpn-шлюза этим же оператором.

В таком случае цель vpn-туннеля не совсем для меня ясна. Если Вы используете его только в качестве подстраховки на случай обнаружения каких-то уязвимостей в самой сети Tor, то, учитывая недоверие к vpn-шлюзу, Вы в любом случае рискуете полной компрометацией своего трафика или местонахождения. Получается полумера, не стоящая затраченных на неё средств.
— Урод (13/03/2006 17:05)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Понимаете уважаемый SATtva, я доверяю данному VPN серверу, и многие мои знакомые пользуются давно этим сервисом, но 100% гарантии не кто дать не может, сами понимаете, и возможно мои конкруенты, сидят в дат.центре, и отслеживают трафик.... поэтому такие волнения. Но я всетаки думаю использовать сначало Провайдер – ToR -VPN (OpenVpn) – VPN (PPTP) – Tor – сайт.
Если я все правильно понял, то если я буду использовать данную схему, то весь трафик который будет проходить через VPN'ы. Будет зашифрованны конечным Tor, и логи будут в зашифрованном ввиде от сети Tor, и VPN'ы не смогут прочитать трафик.
Я понимаю что при такой схеме будет скорость маленькая, но что поделать безопасность требует жертв.
Извените за назойливость, и нудство, просто пытаюсь вникнуть во всю тему. Заранее спасибо.
— SATtva (13/03/2006 21:17)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я понимаю что при такой схеме будет скорость маленькая, но что поделать безопасность требует жертв.

Это совершенно верное замечание. Хорошо, что Вы это понимаете.
— Урод (13/03/2006 22:34)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Урод:
Провайдер – ToR -VPN (OpenVpn) – VPN (PPTP) – Tor – сайт.
Если я все правильно понял, то если я буду использовать данную схему, то весь трафик который будет проходить через VPN'ы. Будет зашифрованны конечным Tor, и логи будут в зашифрованном ввиде от сети Tor, и VPN'ы не смогут прочитать трафик.


Правильно ли я все понял :D. Если так то еще вопрос.
:arrow: 1) Что надо сделать что бы Tor заходил в VPN (Open), какое именно программное обеспечения надо поставить, что бы траф с Тор заходил в ВПн. и дальшн шел по выше изложенной цепочке, или как это сделать??.
:arrow: 2) И что надо будет делать что бы использовать Тор, до VPN(open) и что потом использовать Тор после (PPTP) VPN.(см.схему выше.) Устанавливать два ТОр и два привокси, или не надо :? :
— SATtva (14/03/2006 11:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А как Вы направляете свой обычный трафик через vpn?
— Урод (14/03/2006 12:30)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Это вы так пошутили ? :?
Или вы намекаете что не надо не чего делать, и сам зашифрованный траф Tor будет заходить в VPN автоматически ?
— SATtva (14/03/2006 15:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Используйте локальный клиент Tor в качестве прокси перед своим первым vpn-шлюзом. Как это сделать (и возможно ли) — зависит от устройства vpn-клиента. Ко второму Tor-клиенту Вам придётся подключаться удалённо, хотя сам клиент может быть установлен и на Вашей машине (в этом случае он должен быть доступен из интернета и должен прослушивать некоторый заданный порт, к которому Вы и будете подключаться извне). Privoxy во всей этой схеме нужен только перед первым входом в Tor.
— Урод (14/03/2006 23:33)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Все я все сделал до данной стадии ToR -VPN (OpenVpn) – VPN (PPTP) теперь данная пролема, – Tor но я не понял как его примнить, вы можете не много рассписать что куда сувать, когда будет время.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3