id: Гость   вход   регистрация
текущее время 16:45 28/03/2024
создать
просмотр
ссылки

ПРАКТИЧЕСКАЯ (не теоретическая) анонимность и сетевая безопасность


Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существующим ПО для меня проблемы нет, а вот с утечками моя параноя зашкаливает. Боюсь что какой-то софт в том числе штатный драйвер считает нажатия клавиш или соскриншотит данные и отправит их врагу. Что через WIFI получат доступ к компу на низком уровне. Что камерой наблюдения в кафе считают нажатия клавиш и содержимое экрана. Что по ЭИ фону считают нажатия клавиш и данные из памяти и шины компа. Пользуюсь TOR и боюсь утечки DNS налево. Под windows есть желание удалить svchost.exe, не верю даже GPG запущенному под windows и запретам в политике COMODO. Вообще виндам не верю. Какие из этих страхов жуткая параноя, а какие оправданы? Нужен совет не теоретика ("теоретически" взломать возможно все) а практика.
Опыт сборки компьютеров и прикладного программирования в прошлом имеется. Отношения с линуксом плохие, поэтому тут тоже интересует с чего начать его изучение, какую сборку ставить (хватит ли Tails? и как его ставят на флешку?) и какие еще будут общие советы по безопасности.
Сейчас моего ума хватает на то чтобы не пользоваться соцсетями, всевозможными "удобными" гаджетами, не вешать тулбары и так далее, заблокировать доступ на Google-ские IP, забыть про Flash и отключать Java где только возможно.


И еще совсем чайниковский вопрос. Все VPN сервисы шифруют трафик? Есть много предложений бесплатных вариантов типа cyberghostvpn.com Hotspotshield.com. Бесплатное хорошо тем, что можно не палиться при оплате (например cyberghostvpn кажется до сих пор не принимает биткоины). Может быть так что на тестовом тарифе трафик идет не шифрованным? И как это проверить кроме включения в разрыв кабеля выделенки компа и анализа трафика или дотошного изучения кода?


И совсем "хомячий": Насколько безопасен Lite File Downloader от letitbit.net? И как его запускать (что разрешить, что запретить) минимизировав вред и утечки?
Здравствуйте. Изучив ваш сайт и форум я понял что абсолютно не могу стать гарантированно анонимным в интернете.
Прошу дать совет как достичь практической анонимности мне, круглому чайнику? Общие советы и что быстрее всего изучить чтобы не зарываться в дебри?
Чего хочу? Хочу предотвратить утечку данных начиная от "незакрытых портов" и заканчивая "VPN упал и коннект пошел по открытому каналу". Зашифровать данные с существующим ПО для меня проблемы нет, а вот с утечками моя параноя зашкаливает. Боюсь что какой-то софт в том числе штатный драйвер считает нажатия клавиш или соскриншотит данные и отправит их врагу. Что через WIFI получат доступ к компу на низком уровне. Что камерой наблюдения в кафе считают нажатия клавиш и содержимое экрана. Что по ЭИ фону считают нажатия клавиш и данные из памяти и шины компа. Пользуюсь TOR и боюсь утечки DNS налево. Под windows есть желание удалить svchost.exe, не верю даже GPG запущенному под windows и запретам в политике COMODO. Вообще виндам не верю. Какие из этих страхов жуткая параноя, а какие оправданы? Нужен совет не теоретика ("теоретически" взломать возможно все) а практика.
Опыт сборки компьютеров и прикладного программирования в прошлом имеется. Отношения с линуксом плохие, поэтому тут тоже интересует с чего начать его изучение, какую сборку ставить (хватит ли Tails? и как его ставят на флешку?) и какие еще будут общие советы по безопасности.
Сейчас моего ума хватает на то чтобы не пользоваться соцсетями, всевозможными "удобными" гаджетами, не вешать тулбары и так далее, заблокировать доступ на Google-ские IP, забыть про Flash и отключать Java где только возможно.


И еще совсем чайниковский вопрос. Все VPN сервисы шифруют трафик? Есть много предложений бесплатных вариантов типа cyberghostvpn.com Hotspotshield.com. Бесплатное хорошо тем, что можно не палиться при оплате даже с биткоинами. Может быть так что на тестовом тарифе трафик идет не шифрованным? И как это проверить кроме включения в разрыв кабеля выделенки компа и анализа трафика или дотошного изучения кода?


И совсем "хомячий": Насколько безопасен Lite File Downloader от letitbit.net? И как его запускать (что разрешить, что запретить) минимизировав вред и утечки?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (28/11/2014 23:48)   <#>
Какие есть безопасные DNS-сервера, чтобы можно было отключить стандартные и не палить внутренние соединения?

Если ходить в сеть только через тор, то DNS-сервера вообще не нужны.
— Гость (05/12/2014 16:58, исправлен 05/12/2014 23:12)   <#>

http://dnscrypt.org/

After having downloaded a file, compute its SHA256 digest. For example:


$ openssl dgst -sha256 dnscrypt-proxy-1.4.2.tar.bz2


Verify this digest against the expected one, that can be retrieved using a simple DNS query:


$ drill -D TXT dnscrypt-proxy-1.4.2.tar.bz2.download.dnscrypt.org

Чего только не сделаешь, лишь бы не использовать gpg

— Гость (13/02/2015 17:35)   <#>
Кто что скажет про эти, подозрительно-бесплатные, VPN сервисы?

http://freevpn.me
http://freevpnaccess.com/
http://www.vpnbook.com/freevpn

И еще вопрос возможно простой и тупой, но мне сейчас лень разбираться в спецификации openvpn. Вопрос: при установлении openvpn соединения сначала идет обмен открытыми ключами и только потом передача таких профилирующих вещей как login,password или наоборот? То есть login/password идут по зашифрованному каналу или открыто? Вопрос к тому, что сможет ли "глобальный наблюдатель" выявить одного и того же пользователя VPN на разных провайдерах?
— SATtva (13/02/2015 18:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Во всех вменяемых протоколах аутентификация клиента производится по закрытому каналу.


Глобальный наблюдатель — на то и глобальный, что видит Ваше соединение с любым хостом, от него даже Tor не защищает. Конкретизируйте вопрос, если имели в виду что-то другое.
— Гость (13/02/2015 18:44)   <#>


Децл не верно. Тор пытается от него как раз и защитить нас всех.
— Гость (13/02/2015 21:19)   <#>

Может вы нам расскажите, как при помощи gpg можно заменить dnscrypt?
— SATtva (13/02/2015 21:55)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Глобальный наблюдатель не входит в модель угрозы Tor, как и в модель угрозы любой анонимной сети реального времени: почитайте про атаки подтверждения трафика и тайминг-атаки.
— Гость (14/02/2015 18:29)   <#>
@SATtva, такая атака сносится одним лишь поднятием мидл-релея с 1 – 2 mb/s.

Тор построен не для защиты от нарко-торговцев, каких-либо отдельных лиц или корпораций, его основной противник – это Государство. А как следствие и глобальный наблюдатель.

А так, где-то посередине, так не бывает.
И вообще вся криптография такая же.
Кто касался биткоина, тот знает: Sha256sum не может быть полностью подобран ( коллизии ) ни какой корпорацией, ни каким государством, ни каким глобальным наблюдателем.
RSA4096 – не может быть подобран ни какой корпорацией, ни гос-вом, ни Глобальным Наблюдателем.

Но всё это теория, максимально погруженная в практику.

Гипотетически,
1. Уже существуют квантовые компьютеры которые крошат всё публичное крипто.
2. Существует чип в каждом процессоре, который в любой момент откроет консольку "Информированному" агенту ЦРУ по мобилке.
3. Существуют телепаты, сканирующие мысли на расстояние.

А такие вещи как анонс исследований в той или иной области, следует воспринимать как отчёт о завершённой работе в этой области, но секретный. Например, протрубили про квантовый компьютер, через 20 лет возможно построят, значит есть уже один, стоит в подвале ЦРУ, и крошит криптографию Ривеста Шамира Адлемана.
— Гость (14/02/2015 19:46)   <#>

Подозреваемый выходит из дома в интернет через своего провайдера по ВПН, дальше делает тоже самое в другой части города по wifi. Методом сравнения логов у первого провайдера и прова обслуживающего ту wifi точку увидели что клиент ВПН сервиса один и тот же человек ПО ID у этого ВПН сервиса.

PS. Понимаю что остались много вопросов типа "как вышли на второго провайдера?", "если уже есть подозреваемый то паяльник сделает свое дело вне зависимости от протокола ВПН" и все-таки меня интересует, видны ли login/pass openvpn со стороны?
— Гость (14/02/2015 20:02)   <#>
@Гость (14/02/2015 19:46), да ты скачай себе openvpn да посмотри, ёпта.

Вот он filehttp://swupdate.openvpn.org/co.....openvpn-2.3.6.tar.gz – Оупэн-Соурс.

Есть ещё такая снифалка wireshark, если сырцы лень читать, ты включи wireshark, включи openvpn, и посмотри, ёпта!

Вот почитай Протокол Диффи — Хеллмана

Протокол Ди́ффи-Хе́ллмана (англ. Diffie-Hellman, DH) — криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.


позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи
— SATtva (14/02/2015 21:58)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Может, матчасть всё же изучите, прежде чем глупости писать?


Одно из другого никак не следует, это вообще ортогональные понятия.


Детский сад, штаны на лямках. Срыв покровов, без регистрации и SMS.
— Гость (14/02/2015 22:48)   <#>


— unknown (14/02/2015 23:57, исправлен 15/02/2015 00:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Для практически успешных атак на Tor (и почти все его мыслимые на сегодняшнем уровне знаний аналоги, даже которых ещё не придумали) не надо ничего расшифровывать на уровне взлома базовых криптоалгоритмов, не надо компрометировать машины пользователя или узлов. Tor, как и любая сеть реального времени абсолютно сильную анонимность не обеспечивает, только относительную. С какой-то вероятностью часть деанонимизирующих статистических корреляций, что-либо раскрывающих о трафике пользователя, всегда будет утекать по таймингам и объёмам, которые можно просмотреть анализом трафика без его расшифровки. И для этого не надо быть ни глобальным наблюдателем, ни АНБ. У кого больше ресурсов, тот может проводить атаки посерьёзнее. В этом смысле не путайте анонимность с крипто. Практическая (и почти вся теоретическая) анонимность в коммутируемых сетях даёт лишь относительную вероятностную защиту без сильного порога.

— Гость (15/02/2015 06:55)   <#>

/comment68107


/comment75343

Давно на форум @-Гость не заходил...
— Гость (17/02/2015 14:36)   <#>


лоадер который выскакивает в поисковиках, когда я ищу файл. а вы умудряетесь находить на других и скачивать с других? поделитесь способом!
и еще вопрос по второй части поднятой ТС – VPN. VPN не дает анонимности, как тогда посоветуете ее обеспечить не палясь через ТОР узлы? допустим у меня счета на оффшорных биржах) и я хочу с ними работать и анонимно (для всего пути) и так, чтобы утечки на сторону не было. попроще кроме пуска SSL поверх TOR с proxy есть решение?
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3