А что там с серфингом анонимным?
Понятно, что анонимные прокси никто не отменял, но как быть с возможностью перехвата трафика от прова к юзеру?
Кто-нибудь знаком с www.freedom.net (Freedom Web Sequre)? Что скажете?
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
Freedom.net лично меня не устраивает по двум параметрам: во-первых, он коммерческий, и, что важнее, во-вторых, — имеет единого владельца. Несмотря на то, что их протокол весьма надёжен и даже им затрудняет определение личности каждого пользователя, но до введения в строй действительно анонимных платёжных систем, владельцы Freenet могут отследить пользователя по его денежным перечислениям.
комментариев: 11558 документов: 1036 редакций: 4118
Существующие платёжные системы также не обладают никакой анонимностью, ибо всегда можно отследить транзакцию к банковскому учреждению, через которое пользователь осуществлял перечисление (электронные деньги, как и детей, не аист приносит — они из более конкретного места берутся, и из налички или с безналичного счёта — не имеет принципиального значения). Понятно, что простым смертным такой мониторинг не под силу, но это обычная норма для правоохранительных органов любой страны.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
TOR пригоден для большинства применений, но, например, не обеспечивает защиты от глобального наблюдателя (для любой анонимизирующей сети с низкой задержкой это практически нерешаемая проблема). Поскольку трафик прогоняется через множество узлов с разной шириной канала, загрузка очень крупных файлов может быть проблематичной; хотя на диалапе замедление будет незначительным. Кроме того, чтобы не перегружать сеть пустопорожним трафиком, порты всяческих KaZaa, eMule и прочих на выходе из TOR'а блокируются. Для анонимного файлообмена лучше использовать Mute, например, предназначенный именно для этой цели.
Короче, обеспечение анонимности (или псевдонимности) — обычно решаемая задача.
комментариев: 19 документов: 3 редакций: 0
Если разрешите можно я вмешаюсь в вашу дискуссию, коль Автор топика не ответил на данные вопросы, то я отвечу. Моя задача проста, быть анонимным в просторах Интернета, то есть:
– Анонимное оставления сообщений на форумах.
– Анонимное передвижения по просторам Интернета
– Анонимно заходить в данную платежную систему как Webmoney.
– Анонимные платежи с электронных денег, таких как Webmoney. Хочу подчеркнуть ИМЕННО платежи с данного кошелька.
– Скачивания файлов так же анонимно.
О противники :
– Его задача, и узнать мой реальный IP, любыми способами.
– Перехват моего трафика.
– Узнать когда, куда и во сколько я заходил на определенные сайты.
– И самое главное примерная сумма на расходы для реализации данной задачи будет примерно 100тыс.$.
Я слышал, что вы очень положительно относитесь к Tor, я его использую но не считаю что она дает большой уровень безопасности. Вот хотелось бы услышать, возможно, ЛИ реализовать данную идею? Если да, то что нужно для этого.
P. S. Если с моей стороны потребуются деньги для построения данной задачи, напишите тоже это сколько и куда уйдет, и сколько в последствии денег будет уходить в месяц для поддержания данной системы. Буду при много благодарен, если вы все распишите, и готов буду внести в фонд сайта денюшку, для развития вашего (ой извеняюсь уже НАШЕГО сайта). Заранее благодарен.
:D
комментариев: 11558 документов: 1036 редакций: 4118
Учитывая масштаб угрозы, обзаведитесь высокоскоростным каналом (ADSL не подходит), лучше синхронным. Запустите на своей машине Tor-сервер и объявите его в директории.
В качестве более дорогого варианта можете установить Tor-сервер на арендованном или Вашем собственном хосте на столь же быстром канале в зарубежной стране, с которой у Вашего оппонента наиболее натянутые дип.отношения и нет соглашения о выдаче и к чьей юрисдикции можно будет обратиться за защитой от правового приследования (в случае чего). Для соединения с этим удалённым сервером используйте собственный vpn-канал с постоянным покрывающим трафиком и уже через установленный там Tor-клиент, работающий в режиме сервера, выходите в Сеть.
Используйте Tor. Для работы с платёжными системами используйте их веб-интерфейсы (если таких нет, не используйте эти платёжные системы). Для WebMoney это веб-клиент Keeper Light.
Не очень большие файлы, даже в пределах нескольких десятков мегабайт, вполне комфортно скачивать через Tor. Если у Вас хватит терпения, можете закачивать и видео, но я не вижу потребности в том уровне анонимности, который обеспечивает Tor, для такого приложения.
комментариев: 19 документов: 3 редакций: 0
"Для соединения с этим удалённым сервером используйте собственный vpn-канал с постоянным покрывающим трафиком и уже через установленный там Tor-клиент, работающий в режиме сервера, выходите в Сеть. "
VPN собственный это конечно хорошо, НО если я один буду использовать данный VPN сервер, и мой противник будет знать на каком я сервере расположен, он легко сможет определить мой IP, так как я один буду постоянно коннектится к данному серверу, и он легко сможет определить мой IP, или вы что то другое имели ввиду.
А возможно в качестве сервера Tor использовать обычный хостинг, и если да, то где можно будет почитать, как создать собственный сервер Tor, на русском языке .
И не большой оффтоп, не могли кто нибудь подсказать, есть ли еще какие либо русскоязычные форумы и сайты подобной тематики, дайте сылок, так как к ОГРОМНОМУ сожалению на данном форуме пока мало людей, кто может помогать таким новичкам как я, а хочется постоянно обновлять свои знания.
комментариев: 44 документов: 3 редакций: 0
Если Вы будете использовать VPN-туннель перед сетью Tor, такой опасности нет. Покрывающий трафик делает неэффективными тайминг-атаки и атаки пересечения, так что в случае если Вы доверяете VPN-серверу, худшее что может сделать злоумышленник – атака "отказ в обслуживании".
Если бы Вы использовали VPN-туннель после сети Tor, Вы получили бы фиксированную конечную точку, вследствие чего велик риск корреляции трафика выходных узлов сети Tor и Вашего VPN-сервера.
Похоже, что страницу http://tor.eff.org/cvs/tor/doc/tor-doc-server.html на русский никто не переводил, но там есть всё, что Вам нужно знать о настройке Tor-сервера. Ман же переведён командой ASPLinux, http://privoxy.asplinux.net/man-page/tor-man-page.html Повторю вкратце основные моменты. Работой в режиме клиента или сервера управляет параметр ClientOnly. Также настройка сервера Tor включает выбор Nickname и порта (ORPort). Информацию о себе (включая слепки сгенерированных ключей и свой статус) сервер автоматически передаст серверам каталогов. После того, как Вы убедились, что сервер корректно работает, следует сообщить о нём в tor-ops[at]freehaven.net. Последующие шаги обычно включают ограничение пропускной способности (что рекомендуется в случае обладания асимметричным подключением), установку лимита трафика (иначе сервер сети Tor может неприличный объём трафика ежемесячно) и выбор политики участия в сети (посредник, middleman node, только передающий трафик другому узлу, или exit node).
Мне на ум приходит тлько форум ресурса "Интернет и Право", http://www.internet-law.ru/forum/index.htm
комментариев: 19 документов: 3 редакций: 0
В данный момент я использую сервер который не принадлежит мне, и естественно я не могу контролировать, что происходит на данном сервере, конечно же мне это не приятно, но умения и опыта в поднятие своего собственно сервера, к сожелению нету :( .
Но я принял другой метод как обезопасить, себя, может он глуп, но в данный момент времени, альтернативы просто напросто не вижу. Я приобрел у двух человек VPN, оба обещают полную анонимность, не ведения логов, и все в таком духе. Один Сервис OpenVPN, а другой PPTP.
OpenVPN использует PGP ключи(которые предварительно выдает владелец данного сервиса), для доступа на данный сервер, которые как я понял служат ввиде индитифицации( может допустил ошибку, фиг выговоришь :) ) пользователя.
PPTP, не чего не использует, нужеен только логин и пасс, для использования данного сервиса.
Я начинаю свою работу, так сначало коннекчусь к серверу OpenVPN, после этого к PPTPVPN, а после этого уже выхожу в интернет через Tor.
Тоесть получается такого рода связка Моя машина => OpenVPN => PPTP. VPN => Tor => Интернет или ICQ либо еще что то....
Я при покупки данного сервисов, рассчитываю на то что, при выходи из OpenVPN трафик не сможет перехватыватся, допустим у провайдера который предостовляет данный сервер для OpenVPN (допустим в Голандии). И трафик сразу же будет с OpenVPN, переходить в PPTP VPN, где так же не сможет будет перехватываться, и будет сразу переходить в Tor. Тоесть по моей теории трафик на выходи из данных сервисов не на каком пути не сможет быть перехвачен 8). Правильно я все понял, или это фантастика. И что вы еще можите посоветовать.
Ну если често я данную страницу не смотрел еще, спасибо что кинули ссылку. Тоесть получается, что данный сервер который я захочу создать, будет использовать и другие участиники сети Tor, или можно будет использовать его только для себя. Заранее спасибо за помошь, и ответы.:wink:
комментариев: 44 документов: 3 редакций: 0
Вовсе это не фантастика, а весьма разумная схема, которая уже обсуждалась здесь: http://www.pgpru.com/forum/viewtopic.php?t=1282 :)
Небольшое уточнение: OpenVPN использует не PGP-ключи, а OpenSSL-сертификаты. Единственное, что можно посоветовать – рассмотреть возможность применения OpenVPN или IPSec вместо PPTP в качестве технологии построения второго туннеля. Причины недоверия PPTP – по ссылке выше.
Сервер для того и предназначен, чтобы его использовали клиенты :) Выбор режима работы сервера (exit или middleman node) определяет лишь то, будет ли Ваш сервер служить выходным узлом, то есть передавать трафик сети Tor в открытом виде к серверу назначения. То есть middleman-режим полезен в том случае, если Вы боитесь стать вектором атаки структур, желающих перехвачивать трафик сети Tor в открытом виде. Разумеется, Вы можете воспользоваться всеми преимуществами Tor и переведя Ваше ПО в режим работы клиента. НО в таком случае возрастает опасность анализа трафика Вашего узла, на ктором запущено ПО Tor: ведь когда ПО работает в режиме сервера, оно передаёт трафик и от других пользователей, что служит, опять таки, покрывающим трафиком 8)
комментариев: 19 документов: 3 редакций: 0
Я понял, что чем больше я читаю, и понимаю, я понимаю что я не чего не знаю. :D
комментариев: 44 документов: 3 редакций: 0
Конечно я не экперт, но хочу высказать свои соображения насчёт такой схемы. Да, вот сама схема:
Ваша машина => ISP => OpenVPN => PPTP VPN => Tor => Интернет
Итак, Ваш ISP и машины изнутри локальной сети видят лишь шифрованный трафик, идущий к фиксированному IP-адресу OpenVPN-сервера. Факт использования сети Tor тоже как бы скрыт от наблюдателей "ближнего края": нельзя так просто сказать в определённый момент времени, используете Вы Tor или только VPN. Но это в этом нельзя быть столь уверенным: http://www.pgpru.com/forum/viewtopic.php?p=6699#6699 Так или иначе, на основании данных о моментах связи ISP может сделать некоторые выводы. Сответственно имеем тайминг-атаку или атаку пересечения :)
Далее, в контексте вопроса доверия VPN-серверам важно то, насколько безопасным образом проведён обмен ключами или сертификатами. То есть, в случае OpenVPN, пусть даже ISP использует самоподписанный сертификат, но доставленный Вам надёжным способом: так, что Вы можете быть уверены в аутентичности сертификата.
Сильной стороной такой схемы является то, что приложения, которые нельзя пустить через Tor (что особенно актуально на платформе Windows), могут полагаться на защиту, обеспечиваемую VPN-туннелями. Конечно, VPN-туннель по определению не обеспечивает свойство анонимности или тем более защиту от тайминг-атак и атак пересечения (да и является единой точкой отказа и вектором атак в придачу :) ), но это лучше, чем ничего. В применении более чем одного VPN-туннеля необходимости я не вижу, но в качестве полумеры, ликвидирующей единую точку отказа, это имеет смысл. Тем паче в случае территориальной разнесённости серверов.
Находящийся на "дальнем конце" сервер Tor в том случае, если он работает в режиме сервера, т.е. передаёт трафик других пользователей Tor, вряд-ли станет чьим-то первоочерёдным вектором атаки (но только если не принимать во внимание "глобального наблюдателя"). VPN-сервер выглядит более слабым звеном хотя бы потому, что через него не идёт покрывающий трафик, а значит – достаточно установить соотвествие трафика VPN-сервера и входного сервера сети Tor. Ещё одна слабость заключается в возможности подмены Вашего VPN-сервера (что должно быть определённо сложнее в том случае, если его сертификат заверен надёжным удостоверяющим центром).
Если рассмотреть сценарий с "глобальным наблюдателем", то картина зависит от того, работает ПО Tor в режиме сервера или клиента.
Если ПО Tor работает в режиме клиента, наблюдатель может коррелировать трафик Tor-узла и динамически выбираемого входного узла сети Tor, если же в режиме сервера – то ввиду наличия покрывающего трафика от других клиентов сети Tor, наблюдателю для установления логической связи придётся отыскать среди всех входящих по отношению к Tor-узлу соединений имеено то, что было инифиировано внешним VPN-сервером, для чего надо знать о факте его использования Вами.
Наконец, думаю, что о application-level security и упоминать не стоит. О подводных камнях использования Tor уже много всего было сказано :)
О логах, поскольку трафик, проходящий через VPN-сервера, зашифрован открытым ключом входного узла сети Tor, сам трафик так просто не раскрыть, но данные о времени и продолжительности сеансов связи в случае попадания в недобрые руки могут сказать многое о времени и продолжительности сеансов связи и тем самым развеять Вашу анонимность.