Содержание

Анонимные сети — это… Что такое Анонимные сети?

Анонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью использования системы, её «прозрачностью» для конечного пользователя. Также важен аспект сохранения анонимности и конфиденциальности при условии воздействия методов социальной инженерии или какого-либо давления на оператора сервера. Многоуровневое шифрование и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак, позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием. За анонимность пользователь расплачивается увеличением времени отклика, снижением скорости, а также большими объёмами сетевого трафика.

Первой относительно успешной анонимной сетью был коммерческий сервис Freedom, функционировавший с 1998 до 2001 года. Компанией ZKS были установлены выделенные серверы, с которыми клиенты соединялись посредством криптографического протокола. Узел, на который приходили пакеты от пользователя Freedom, не мог идентифицировать настоящего отправителя. Сама сеть функционировала на уровне протокола IP. В это же время начали активно развиваться другие проекты.

Децентрализованные анонимные сети

В децентрализованной сети любая машина может установить соединение с другой, а также послать ей запрос на предоставление ресурсов. Каждая машина обрабатывает запросы от других в качестве сервера, отсылая и принимая запросы, а также выполняя другие вспомогательные и административные функции. Любой участник такой сети не обязан гарантировать постоянного соединения и может разорвать его в любой момент времени. Но при достижении определённого размера сети в ней одновременно начинают существовать множество серверов с одинаковыми функциями.

ANts P2P

ANts P2P[1] — файлообменная сеть, анонимизирующая весь поток данных, используя систему маршрутизации, в которой, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда идет его файл, а получатель не знает, откуда он пришел. Для большей безопасности данные между отдельными отправителями и получателями шифруются по симметричному алгоритму AES.

BitBlinder

BitBlinder[2] — технология, которая помогает загружать данные из файлообменных сетей полностью анонимно и без дополнительных расходов. С её помощью все запросы и данные передаются в зашифрованном виде через цепочку посредников, которые ничего не знают об источнике и содержании запроса, обеспечивая полную защиту приватности и IP-адреса клиентов. Фактически, модуль BitBlinder выступает в роли личного торрент-трекера для анонимных данных, в котором каждый из желающих добиться защищённости должен анонимизировать определённый объём данных для других участников сети. Для защиты IP-адреса каждый запрос пользователя BitBlinder передает через несколько промежуточных узлов, прежде чем достигнет нужного адреса. Каждый промежуточный узел при этом получает только адрес следующего узла в цепочке, но не адрес источника запроса, причём отследить потоки данных очень трудно для любого участника сети. Технология BitBlinder подходит не только для торрент-сетей, но и для обычного просмотра веб-страниц. Например, с её помощью можно скрывать историю просмотренных страниц от внешних наблюдателей, а также выходить на нужные сайты через фильтры корпоративных сетей.

Технология BitBlinder является кроссплатформенной (программа написана на Python). Для включения в сеть анонимизации необходима регистрация.[3]

Filetopia

Filetopia[4] — многофункциональная файлообменая программа, главной особенностью которой является высокий уровень приватности и безопасности. Поддерживается зашифрованный чат, полноценный интернет-пейджер, работа с форумом. Благодаря технологии MS Agent при установке соответствующего голосового движка возможно голосовое воспроизведение получаемых сообщений. С целью повышения степени защищённости Filetopia скрывает IP-адрес пользователя, защищая его тем самым от возможных хакерских атак. В качестве алгоритма создания открытого ключа используются эллиптические кривые, а сообщения и файлы шифруются одним из десяти самостоятельно выбираемых пользователем алгоритмов.

[5]

Freenet

Основная статья: Freenet

Freenet[6] — это децентрализованная и полностью анонимная одноранговая сеть, работающая поверх интернета, включающая большое количество равноправных компьютеров и позволяет публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией: чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ. Роль такого ключа выполняет хэш-код файла или DSA-ключ, что образует также механизм проверки целостности. В настоящее время Freenet начинает использовать принцип сетей Onion Routing.

GNUnet

Основная статья: GNUnet

GNUnet[7] — это программный пакет для безопасного P2P-соединения, не нуждающийся в серверах. Сервис реализованный поверх сетевого уровня позволяет обмениваться файлами анонимно и без какой-либо сетевой цензуры. Анонимность обеспечивается за счет того, что исходящие от узла сети сообщения неотличимы от чужих сообщений, в передаче которых участвует узел. Все узлы действуют как маршрутизаторы, соединения между которыми шифруются, а уровень использования пропускной способности канала поддерживается постоянным. GNUnet использует простую, основаную на избытках экономическую модель для выделения ресурсов: узлы, которые больше дают сети, награждаются лучшим обслуживанием. Проект GNUnet возник в 2001 году и был вдохновлён целым рядом технических идей, призванных обеспечить безопасный файлообмен в пиринговых сетях. Основные технические вопросы работы GNUnet подробно описаны в ряде научных публикаций.

[8] Среди них — улучшенное кодирование содержимого ECRS и новый анонимный протокол маршрутизации gap. Их особенности позволяют поощрять в GNUnet активных участников. В периоды высокой загрузки сети приоритет получают те участники, которые сделали больший вклад в прошлом. Кроме того, GNUnet расширяема и позволяет легко создавать новые приложения peer-to-peer на её основе или использовать альтернативные сетевые транспорты для передачи данных.[9]

Gnutella

Gnutella[10] — первая полностью децентрализованная файлообменная сеть, разработанная в 1999 году. При подключении клиент получает от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по «дереву», пока не найдется ресурс или не будет превышено максимальное число шагов. Такой поиск называется размножением запросов (query flooding). Однако, подобная реализация ведет к экспоненциальному росту числа запросов и на верхних уровнях «дерева» может привести к отказу в обслуживании, что неоднократно наблюдалось на практике. Поэтому разработчики усовершенствовали алгоритм и ввели правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» только выделенные (ultrapeers), а остальные (leaves) могут лишь делать запросы. Также была введена система кэширующих узлов. Запросы в сети Gnutella пересылаются по TCP или UDP, а копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP и делать XML-запросы метаинформации о файлах. Недостатки протокола Gnutella инициировали разработку принципиально новых алгоритмов поиска маршрутов и ресурсов, что привело к созданию группы протоколов DHT и, в частности, Kademlia, который широко используется в наиболее крупных сетях.

[11]

Gnutella2

Gnutella2[12] — созданный в 2003 г. принципиально новый протокол и первые его клиенты, обладающие обратной совместимостью с клиентами Gnutella. В соответствии с ним часть узлов становятся концентраторами, остальные — обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентификаторов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает id узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путем добавления дополнительной служебной информации. Запросы и списки id ключевых слов пересылаются на концентраторы по UDP.

[13]

Invisible Internet Project (I2P)

Основная статья: I2P

I2P[14] — форк проекта Freenet, начатый в 2003 году с целью обеспечить анонимный доступ к защищённым ресурсам, среди которых блоги (Syndie), IRC (ircProxy), электронная почта (Susimail), сервисы передачи файлов и групп новостей, шлюзы Freenet и Mnet. Будучи основанной на SSU (Secure Semireliable UDP), имеющей функции аутентификации и управления потоком, I2P предлагает сетевой мост — т. н. I2PTunnel — обеспечивающий передачу TCP-пакетов по сети I2P, а следовательно — и средство создания защищённых туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование (сквозное, туннельное и транспортного уровня), а также криптографическая аутентификация конечных узлов. Узлы сети I2P представлены идентификаторами, не имеющими логической связи с их реальными IP-адресами. Клиентское программное обеспечение функционирует как маршрутизатор, записывающий в таблицу данные узлов для передачи входящего и исходящего трафика. Передаваемый пакет проходит временные односторонние цепочки: маршрутизаторы исходящего трафика, построенные на узле-отправителе, и маршрутизаторы входящего трафика, построенные узлом-адресатом. Такие туннели перестраиваются каждые 10 минут. Управляя длиной цепочки маршрутизаторов в клиентском ПО, пользователь выбирает для себя нужное соотношение между степенью анонимности, латентностью и пропускной способностью сети. Передаваемое же сообщение проходит такой путь, который отвечает моделям угрозы отправителя и получателя.

[15]

Manolito

Основная статья:
MP2P

Manolito[16] — это система распределения файлов, которая использует пиринговую сеть с новым приватным протоколом MP2P, который работает без центрального сервера. Особенностью протокола является использование UDP вместо TCP, что по заявлению производителя, гарантирует анонимность. Manolito не собирает данные о пользователях, поисках или файлах. Поддерживается децентрализированный список друзей, интегрированный чат, работа с файлами и брандмауэром.

MUTE

MUTE[17] — это файлообменная система с децентрализованным поиском и загрузкой. Для маршрутизации всех сообщений, включая передачу файлов через сеть смежных соединений, MUTE использует алгоритмы, заимствованные из поведения муравьёв.

Netsukuku

Netsukuku[18] — итальянский проект по созданию глобальной распределённой сети, которая будет существовать параллельно интернету без централизации, корневых серверов и контроля со стороны провайдеров. Вместо DNS в сети Netsukuku используется доменная система ANDNA (A Netsukuku Domain Name Architecture ), в которой каждый узел представляет собой самостоятельный маршрутизатор трафика, работающий под GNU/Linux. Этот протокол очень экономно потребляет ресурсы, поэтому в каждом узле для поддержки коммуникации требуется максимум 355 КБ оперативной памяти и минимальная вычислительная мощность, которой хватит даже у современных мобильных телефонов. Новый метаалгоритм QSPN (Quantum Shortest Path Netsukuku) с использованием фракталов позволяет уместить карту всей сети в файл размером менее 2 КБ. Разработан также специальный протокол Npv7_HT для динамической маршрутизации внутри сети с неограниченным количеством узлов. Netsukuku представляет собой реальную физическую сеть, которая будет существовать с Интернетом параллельно, а не в виде надстройки. Узлы в в ней будут осуществлять соединение друг с другом в обход прямых каналов.

[19][20]

Nodezilla

Nodezilla[21] — распределённая и отказоустойчивая система маршрутизации (см. GRID), поддерживающая анонимный файлообмен, чат, передачу потокового видео и хранение данных. Благодаря функции кэширования с равноправными серверами, каждый из участников может создать локальную копию имеющихся данных. Подобная модель обеспечивают быстрый доступ и надежность, а также уменьшает заторы на участках сети. Для защиты данных используются криптоалгоритмы с избыточным кодированием.

RShare

Основная статья: RShare

RShare[22] — анонимная P2P-файлообменная сеть третьего поколения с открытым исходным кодом.

StealthNet[23] — альтернативный клиент RShare с расширенными возможностями. Отличается от аналогов удобством и простотой в использовании, а также рядом таких дополнительных функций, как докачка, Фильтр поиска (SearchFilter) по расширению имени файла и многоязычность.[24]

SKad (OpenKAD)

Perfect Dark[25] — клиент для анонимной файлообменной сети SKad (OpenKAD) — модификации протокола Kademlia — разработанный в Японии для замены предшествующих Winny (англ.) и Share (англ.). По своей структуре схож с Freenet, но использует DHT с большим распределением. Данные хранятся в виде зашифрованных блоков и передаются отдельно от ключей. Для шифрования используются алгоритмы RSA и AES, причем ключи кэшируются для ускорения файлообмена. Для цифровой подписи файлов используется ECDSA.

Turtle

Turtle[26] — проект свободной анонимной пиринговой сети, разрабатываемый в Амстердаме. Turtle не позволяет неизвестным узлам подключаться к сети и обмениваться информацией. Вместо этого узел устанавливает ограниченное количество безопасных соединений с другими узлами, которые находятся под управлением доверенных пользователей. Запросы и результаты поиска последовательно передаются от узла к узлу и только в зашифрованном виде. Благодаря такой архитектуре, атакующие не могут определить, какой именно информацией обмениваются участники сети и кто является её источником.[27]Анонимность этой сети подтверждается исследованиями Applied Public Key Infrastructure: 4th International Workshop: Iwap 2005 (англ.) и 11th International Conference on Parallel and Distributed Systems (ICPADS’05) (англ.).

WASTE

Основная статья: WASTE

WASTE[28] — файлообменная программа для использования внутри доверенных групп пользователей. Включает в себя IM, чат и базу данных участников в онлайне. Поддерживает раздачу файлов как на отдельных компьютерах с поддержкой аутентификации, так и во всей сети. Все соединения внутри сети зашифрованы алгоритмом RSA, обеспечивающим свободный и безопасный файлообмен без риска прослушивания.

Гибридные анонимные сети

В гибридных сетях существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе. Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать.

Psiphon

Psiphon[29] — «Проект программного обеспечения для защиты прав человека», разработанный в лаборатории Citizen Lab (англ.) университета Торонто при Центре международных исследований Мунка, входящей в OpenNet Initiative (англ.). Система представляет собой часть проекта CiviSec Project (англ.) той же лаборатории и финансируется фондом «Открытое общество». Его цель — обеспечить граждан разных стран доступом к интернет-ресурсам, заблокированным сетевой цензурой. В сети Psiphon жители стран со свободным Интернетом предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ осуществляется через доверенных участников проекта. Для соединения с прокси-сервером используются уникальные веб-адрес, логин и пароль, причём без внесения каких-либо изменений в настройки браузера. Однако, такая процедура может осуществляться только доверенными лицами, так как администратор прокси-сервера владеет документированной информацией об активности своего пользователя. Программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса. Psiphon поддерживает анонимный веб-серфинг и блоггинг, но не подходит для чатов и VoIP. В дальнейшем планируется развить проект в отдельную социальную сеть.[30]

Tor (The Onion Router)

Основная статья: Tor

Tor[31] — наиболее известная и развитая среди существующих анонимных сетей, несмотря на раннюю стадию разработки. Корни проекта ведут в MIT, а список спонсоров включает DARPA, ONR (англ.) и Electronic Frontier Foundation. Сеть не является полностью децентрализованной — существуют 3 центральных сервера каталогов, хранящие подписанный актуальный список узлов сети Tor с их реальными адресами и отпечатками открытых ключей (генерируемыми заново каждые 7 дней), то есть регистрация серверов производится централизованно. Два из трёх серверов каталогов размещены в США, где число серверов, поднятых энтузиастами, выше, чем в любой другой стране.

Сама идея Onion Router появилась ещё в середине 1990-х годов, но первая практическая реализация сети этого типа в рамках проекта Free Haven[32] началась только в 2002 году. Так появилась первая сеть Onion Routing[33], состоявшая всего лишь из одного маршрутизатора, работающего на одном из компьютеров исследовательской лаборатории ВМС США в Вашингтоне (англ.). Как результат развития, появилось второе поколение этой сети — проект Tor. Суть его в том, что клиентская сторона формирует цепочку из трёх произвольно выбранных узлов сети Tor. Среди них есть входной (entry node) по отношению к клиенту узел и выходной (exit node). Сеть Tor при этом функционирует как шлюз между клиентом и внешней сетью. Каждый Tor-сервер «знает» о предшествующем ему и последующем, но не более того, а замыкающие узлы не знают, кто находится на другой стороне канала и кто инициировал соединение. Отсутствие логической связи между отправителем и сообщением и гарантирует надёжную анонимность. Кроме того, такая схема делает бесполезным перехват трафика на стороне ISP, поскольку провайдер «видит» лишь поток шифротекста, состоящий из пакетов постоянной длины. С каждым пересылаемым пакетом, включая саму команду открытия туннеля, ассоциируется симметричный ключ шифрования и идентификатор следующего узла туннеля. Эти данные зашифровываются последовательно открытыми ключами всех выбранных серверов, начиная с последнего, образовывая структуры, называемые «луковицами» (onions). Для межсерверных коммуникаций используется TLS. Образованные цепочки каждые 10 минут перестраиваются таким образом, что через каждый узел сети проходит ограниченный объём данных от каждого клиента. Для каждой вновь образованной цепочки серверов генерируется новый сеансовый ключ, а для противодействия атакам анализа трафика блок данных имеет постоянный размер в 512 байт. «Луковица» может содержать сведения, необходимые для установки обратного канала — двусторонних соединений. Функционируя на уровне TCP и пересылая лишь легитимные потоки, Tor предоставляет надёжный транспорт для прикладных программ посредством протокола SOCKS. Если же пользователь поддерживает собственный сервер сети Tor, то отличить порождаемый им трафик от трафика, проходящего через его сервер от других клиентов невозможно. Компрометация же одного или нескольких серверов цепи к потере анонимности или конфиденциальности не ведёт.

Virtual Private Network

Основная статья: VPN

VPN — виртуальные частные сети, организованные в виде зашифрованного туннеля, идущего поверх Интернета. VPN-соединение состоит из канала типа точка-точка, которое подразумевает связь между двумя компьютерами под названием пиры. Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети. В этом случае узел VPN называется VPN-шлюзом, с которым пользователь устанавливает соединение и получает доступ в сеть за ним, называемую доменом шифрования. Каждый раз, когда соединение сетей обслуживают два VPN-шлюза, используется туннелирование. Это означает, что шифруется весь IP-пакет, после чего к нему добавляется новый заголовок, который содержит IP-адреса двух VPN-шлюзов, которые и увидит сниффер при перехвате трафика. Таким образом, невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором.[34]

Узкоспециализированные анонимные сети

Java Anonymous Proxy

JAP[35] — он же AN.ON и JonDonym — предназначен для анонимизации только HTTP, то есть веб-трафика. Хотя само ПО поддерживает и SOCKS, разработчики аргументируют поддержку своими серверами лишь HTTP с высоким риском злоупотреблений. Пересылка трафика производится в зашифрованном виде через фиксированный каскад микс-серверов: пользователь не имеет возможности составить произвольную цепочку серверов. Преимущество данного подхода в том, что так проще достичь той «критической массы» пользователей, которая гарантирует высокую степень анонимности, а также более высокой скорости серфинга, которая у JAP намного выше, чем у полностью распределённых сетей. Кроме того, поскольку пользователь не служит в данном случае конечным звеном цепи, то он защищен от посягательств со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. С мая 2005 года JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси. JAP гарантирует шифрование трафика от клиента до каскада JAP-серверов, но не выполняет дополнение пакетов до постоянного размера, чего заведомо недостаточно для противостояния атакам, основанным на анализе трафика. Полная конфиденциальность передаваемых данных достигается лишь в случае дополнительного шифрования на верхних уровнях с помощью таких протоколов, как SSL. Со второй половины 2006 года в рамках JAP решено предоставлять платный премиум-сервис, так как проект лишился прежнего источника финансирования. Программа разработана в Германии, каскад JAP-серверов расположен там же. Известен случай компрометации сети немецкой спецслужбой Бундескриминаламт (BKA). По её требованию в реализацию JAP разработчиками был встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление ПО. Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP был устранён.

Mixminion

Mixminion[36] — разработанная в университете Беркли система анонимной электронной переписки. Эта сеть со времени своего образования уже пережила смену нескольких поколений. Так, реализация первого поколения (type 0) состояла из одного почтового прокси-сервера, который удалял из заголовков информацию, позволявшую идентифицировать отправителя. Сегодня используются сети второго поколения (type 2) — Mixmaster[37] — и идёт активное развитие третьего (type 3) — Mixminion. В сети type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины и для каждого из них выбирается своя цепочка серверов. Срок жизни ключа ограничен, с отправителем ассоциирован зашифрованный псевдоним, по которому он может получить ответ.

Veiled

Veiled[38] — технология для защищённого обмена данными с использованием одного только браузера с поддержкой стандарта HTML 5. Её основная цель — анонимный просмотр веб-страниц и безопасное общение в онлайне без какой-либо цензуры или мониторинга. Система не требует установки — клиент просто открывает специальный PHP-файл на веб-сервере, загружает определённый набор сценариев на JavaScript, а затем технология скрывает всю работу пользователя от средств контроля. Технология Veiled использует стандартные веб-серверы, на которых размещаются фрагменты файлов, поддерживающих работу системы. Другими словами, вместо прямого взаимодействия между участниками сети используется цепочка повторителей запроса — браузер одного пользователя передает свой запрос на сайт с поддержкой Veiled, этот сайт передает запрос далее по цепочке, пока не достигнет нужной страницы, а эта страница поступит пользователю обратно через цепочку загрузивших её веб-страниц Veiled.[39]

Прекращённые проекты анонимных сетей

Emerging Network To Reduce Orwellian Potency Yield

ENTROPY[40] — анонимная файлообменная сеть, устойчивая к интернет-цензуре. Представляет собой распределённое хранилище данных, схожее по своей структуре с Freenet. Разработка была прекращена 9 июля 2004 года из-за сомнений в эффективности используемых алгоритмов.

Invisible IRC Project

Основная статья: Invisible IRC Project

IIP[41] — проект анонимизации IRC, широко использовавшийся в качестве дополнения для онлайнового общения во Freenet. Закрыт в 2004 году после выхода из строя аппаратного обеспечения сети.

Peek-A-Booty

Основная статья: Peekabooty

Peekabooty[42] — разработанная двумя энтузиастами из Cult of the Dead Cow (англ.) и представленная в 2002 г. на конференции CodeCon (англ.) анонимная пиринговая сеть. Проект рассчитан на поддержку «глобально мыслящих и локально действующих» добровольцев, которые скачивают и устанавливают клиентскую программу, которая работает в фоновом режиме как скринсейвер. Для использования сети пользователям в странах с интернет-цензурой надо лишь указать вход в Peekabooty как прокси для своего браузера. Запросы на запрещённые сайты проходят через машины добровольцев, причем машины каждый раз выбираются случайным образом. Анонимность обеспечивается благодаря запросу данных без указания сетевого адреса источника запроса, который компьютеры передают по цепочке, сохраняя лишь адрес предыдущей машины. Для защиты от прослушивания Peekabooty шифрует данные, маскируя их под операцию электронной коммерции с применением протокола HTTPS. Проект так и не вышел из стадии бета-тестирования.[43]

Атаки на анонимные сети

В общем случае безопасность анонимной сети прямо пропорциональна количеству узлов-участников сети. Улучшение равномерности статистического распределения узлов также является действенной мерой против многих типов атак. Учитывая любительский характер анонимных сетей, главным катализатором их развития являются степень доверия и сотрудничество пользователей. Доверие же к системам такого класса возможно лишь при условии открытости исходного кода, основополагающих протоколов и проектной документации. Однако, исследования показывают, что даже в ПО движения Open Source могут в течение долгого времени оставаться незамеченными оставленные профессионалами потайные ходы,[44] в связи с чем чрезвычайно высока роль исследований экспертов-аналитиков и криптологов.

Тайминг-атака

Подробное описание этой атаки было опубликовано исследователями из Кембриджского университета. Её суть в том, что в сетях с низким временем ожидания возможна корреляция времени прохождения пакетов с целью установления реального источника данных. Для осуществления данной атаки необходимо контролировать определённые участки сети — интересующие выходы анонимных сетей и узлы, подозреваемые в анонимной передаче данных, либо только входы и выходы анонимных сетей. Шансы атакующего на успех при использовании данной атаки могут быть увеличены, если у него есть доступ к серверу, к которому подключается анонимный пользователь. Атакующий может, например, заставить веб-сервер отправлять браузеру данные с определёнными задержками (к примеру, выставив разные интервалы задержек для ответа веб-сервера на запросы индексной страницы, картинок и таблиц стилей). Это позволит обнаружить в зашифрованном трафике анонимной сети «шаблоны» задержек и, таким образом, с определённой вероятностью ответить на вопрос о принадлежности выходного трафика анонимной сети «подозреваемому» пользователю. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, пересылку их блоками фиксированного размера.

Атака на отпечатки

Атакующий может создать большую базу данных популярных веб-сайтов, которая будет содержать в себе определённые параметры индексных страниц (например, размер главной страницы в байтах). Это позволит «угадать» сайт, который посещает пользователь, путем анализа количества переданного на входной узел анонимной сети зашифрованного трафика.

Ассоциация анонимного и псевдонимного трафика

Атакующий может ассоциировать анонимный трафик с «подозреваемым» узлом в определённых случаях. Например, Tor направляет все соединения, установленные в определённом временном промежутке, в одну цепочку узлов. Таким образом, можно ассоциировать псевдонимные соединения с анонимными, если они были установлены практически одновременно. Например, при одновременной отправке файла по протоколу FTP c анонимным соединением и ICQ с псевдонимным[неизвестный термин]соединением будет использована одна цепочка серверов сети Tor и единственный выходной узел. В этом случае атакующий может догадаться, что оба соединения были установлены с одного компьютера и попытаться получить дополнительную информацию о пользователе, который передает файл, например, по номеру ICQ.

Атака на TCP timestamp

Атака заключается в том, что значение TCP timestamp изменяется на фиксированное значение в единицу времени и в большинстве случаев различается у двух разных компьютеров. Атакующий может прослушивать трафик VPN-сервиса и записывать переданные значения TCP timestamp. Поскольку VPN осуществляет передачу IP-пакетов, то система, установившая VPN-соединение, будет передавать TCP timestamp в инкапсулированных пакетах. Аналогичная атака возможна и на скрытые сервисы сети Tor. В этом случае в анонимной сети передаются только TCP данные, однако «исследуемый» узел может передавать TCP timestamp, например, в соединениях по локальной сети. Атака заключается в том, что можно вызвать определённые отклонения в значениях счетчиков TCP timestamp (например, путем DoS-атаки). Применимость данной атаки на скрытые сервисы Tor до сих пор стоит под вопросом.

Другие атаки

Существует множество других атак, которые направлены на конкретные приложения, использующие анонимную сеть. Например:

См. также

Примечания

Ссылки

dic.academic.ru

Анонимные сети — Википедия. Что такое Анонимные сети

Анонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети.

Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью использования системы, её «прозрачностью» для конечного пользователя. Также важен аспект сохранения анонимности и конфиденциальности при условии воздействия методов социальной инженерии или какого-либо давления на оператора сервера. Многоуровневое шифрование и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак, позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием. За анонимность пользователь расплачивается увеличением времени отклика, снижением скорости, а также большими объёмами сетевого трафика.

Первой относительно успешной анонимной сетью был коммерческий сервис Freedom, функционировавший с 1998 до 2001 года[1]. Компанией ZKS были установлены выделенные серверы, с которыми клиенты соединялись посредством криптографического протокола. Узел, на который приходили пакеты от пользователя Freedom, не мог идентифицировать настоящего отправителя. Сама сеть функционировала на уровне протокола IP. В это же время начали активно развиваться другие проекты[2].

Децентрализованные анонимные сети

В децентрализованной сети любая машина может установить соединение с другой, а также послать ей запрос на предоставление ресурсов. Каждая машина обрабатывает запросы от других в качестве сервера, отсылая и принимая запросы, а также выполняя другие вспомогательные и административные функции. Любой участник такой сети не обязан гарантировать постоянного соединения и может разорвать его в любой момент времени. Но при достижении определённого размера сети в ней одновременно начинают существовать множество серверов с одинаковыми функциями.

ANts P2P

ANts P2P[3] — файлообменная сеть, анонимизирующая весь поток данных, используя систему маршрутизации, в которой, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда идёт его файл, а получатель не знает, откуда он пришёл. Для большей безопасности данные между отдельными отправителями и получателями шифруются по симметричному алгоритму AES.[4]

Bitmessage

Bitmessage — децентрализованная P2P система обмена электронными сообщениями с открытым исходным кодом, которая позволяет пользователю Bitmessage отправлять зашифрованные сообщения другим пользователям системы, как альтернатива email. Bitmessage построена на архитектуре сходной с сетью Bitcoin, однако адаптированной для задачи пересылки сообщений, а не денежных транзакций. Сеть получила резкий всплеск популярности после разглашений Эдварда Сноудена о системе тайного слежения за интернет-пользователями PRISM.[5]

Filetopia

Filetopia[6] — многофункциональная файлообменная программа, главной особенностью которой является высокий уровень приватности и безопасности. Поддерживается зашифрованный чат, полноценный интернет-пейджер, работа с форумом. Благодаря технологии MS Agent при установке соответствующего голосового движка возможно голосовое воспроизведение получаемых сообщений. С целью повышения степени защищённости Filetopia скрывает IP-адрес пользователя, защищая его тем самым от возможных хакерских атак. В качестве алгоритма создания открытого ключа используются эллиптические кривые, а сообщения и файлы шифруются одним из десяти самостоятельно выбираемых пользователем алгоритмов[7].

Freenet

Freenet[8] — это децентрализованная и полностью анонимная одноранговая сеть, работающая поверх интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией: чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ. Роль такого ключа выполняет хэш-код файла или DSA-ключ, что образует также механизм проверки целостности. В настоящее время Freenet начинает использовать принцип сетей Onion Routing.[9]

GNUnet

GNUnet[10] — это программный пакет для безопасного P2P-соединения, не нуждающийся в серверах. Сервис реализованный поверх сетевого уровня позволяет обмениваться файлами анонимно и без какой-либо сетевой цензуры. Анонимность обеспечивается за счет того, что исходящие от узла сети сообщения неотличимы от чужих сообщений, в передаче которых участвует узел. Все узлы действуют как маршрутизаторы, соединения между которыми шифруются, а уровень использования пропускной способности канала поддерживается постоянным. GNUnet использует простую, основанную на избытках экономическую модель для выделения ресурсов: узлы, которые больше дают сети, награждаются лучшим обслуживанием. Проект GNUnet возник в 2001 году и был вдохновлён целым рядом технических идей, призванных обеспечить безопасный файлообмен в пиринговых сетях. Основные технические вопросы работы GNUnet подробно описаны в ряде научных публикаций.[11] Среди них — улучшенное кодирование содержимого ECRS и новый анонимный протокол маршрутизации gap. Их особенности позволяют поощрять в GNUnet активных участников. В периоды высокой загрузки сети приоритет получают те участники, которые сделали больший вклад в прошлом. Кроме того, GNUnet расширяема и позволяет легко создавать новые приложения peer-to-peer на её основе или использовать альтернативные сетевые транспорты для передачи данных.[12]

Gnutella

Gnutella[13] — первая полностью децентрализованная файлообменная сеть, разработанная в 1999 году. При подключении клиент получает от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по «дереву», пока не найдется ресурс или не будет превышено максимальное число шагов. Такой поиск называется размножением запросов (query flooding). Однако, подобная реализация ведет к экспоненциальному росту числа запросов и на верхних уровнях «дерева» может привести к отказу в обслуживании, что неоднократно наблюдалось на практике. Поэтому разработчики усовершенствовали алгоритм и ввели правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» только выделенные (ultrapeers), а остальные (leaves) могут лишь делать запросы. Также была введена система кэширующих узлов. Запросы в сети Gnutella пересылаются по TCP или UDP, а копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP и делать XML-запросы метаинформации о файлах. Недостатки протокола Gnutella инициировали разработку принципиально новых алгоритмов поиска маршрутов и ресурсов, что привело к созданию группы протоколов DHT и, в частности, Kademlia, который широко используется в наиболее крупных сетях.[14]

Gnutella2

Gnutella2[15] — созданный в 2002 г. принципиально новый протокол и первые его клиенты, обладающие обратной совместимостью с клиентами Gnutella. В соответствии с ним часть узлов становятся концентраторами, остальные — обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентификаторов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает id узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путём добавления дополнительной служебной информации. Запросы и списки id ключевых слов пересылаются на концентраторы по UDP.[16]

Invisible Internet Project (I2P)

I2P[17] — форк проекта Freenet, начатый в 2003 году с целью обеспечить анонимный доступ к защищённым ресурсам, среди которых блоги (Syndie), IRC (ircProxy), электронная почта (Susimail), сервисы передачи файлов и групп новостей, шлюзы Freenet и Mnet. Будучи основанной на SSU (Secure Semireliable UDP), имеющей функции аутентификации и управления потоком, I2P предлагает сетевой мост — т. н. I2PTunnel — обеспечивающий передачу TCP-пакетов по сети I2P, а следовательно — и средство создания защищённых туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование (сквозное, чесночное, туннельное и транспортного уровня), а также криптографическая аутентификация конечных узлов. Узлы сети I2P представлены идентификаторами, не имеющими логической связи с их реальными IP-адресами. Клиентское программное обеспечение функционирует как маршрутизатор, записывающий в таблицу данные узлов для передачи входящего и исходящего трафика. Передаваемый пакет проходит временные односторонние цепочки: маршрутизаторы исходящего трафика, построенные на узле-отправителе, и маршрутизаторы входящего трафика, построенные узлом-адресатом. Такие туннели перестраиваются каждые 10 минут. Управляя длиной цепочки маршрутизаторов в клиентском ПО, пользователь выбирает для себя нужное соотношение между степенью анонимности, латентностью и пропускной способностью сети. Передаваемое же сообщение проходит такой путь, который отвечает моделям угрозы отправителя и получателя.[18] Клиент I2P нередко критиковался за то, что написан на Java, поэтому была реализована C++-версия клиента — i2pd, так называемый «Пурпурный I2P».

Manolito

Manolito[19] — это система распределения файлов, которая использует пиринговую сеть с новым приватным протоколом MP2P, который работает без центрального сервера. Особенностью протокола является использование UDP вместо TCP, что по заявлению производителя, гарантирует анонимность. Manolito не собирает данные о пользователях, поисках или файлах. Поддерживается децентрализированный список друзей, интегрированный чат, работа с файлами и брандмауэром.

MUTE

MUTE[20] — это файлообменная система с децентрализованным поиском и загрузкой. Для маршрутизации всех сообщений, включая передачу файлов через сеть смежных соединений, MUTE использует алгоритмы, заимствованные из поведения муравьёв.

Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking

Netsukuku[21] — проект итальянской компании FreakNet Medialab по созданию глобальной распределённой сети, которая будет существовать параллельно интернету без централизации, корневых серверов и контроля со стороны провайдеров. Вместо DNS в сети Netsukuku используется доменная система ANDNA (A Netsukuku Domain Name Architecture ), в которой каждый узел представляет собой самостоятельный маршрутизатор трафика, работающий под GNU/Linux. Этот протокол очень экономно потребляет ресурсы, поэтому в каждом узле для поддержки коммуникации требуется максимум 355 КБ оперативной памяти и минимальная вычислительная мощность, которой хватит даже у современных мобильных телефонов. Новый метаалгоритм QSPN (Quantum Shortest Path Netsukuku) с использованием фракталов позволяет уместить карту всей сети в файл размером менее 2 КБ. Разработан также специальный протокол Npv7_HT для динамической маршрутизации внутри сети с неограниченным количеством узлов. Netsukuku представляет собой реальную физическую сеть, которая будет существовать с Интернетом параллельно, а не в виде надстройки. Узлы в ней будут осуществлять соединение друг с другом в обход прямых каналов.[22][23]

Nodezilla

Nodezilla[24] — распределённая и отказоустойчивая система маршрутизации (см. GRID), поддерживающая анонимный файлообмен, чат, передачу потокового видео и хранение данных. Благодаря функции кэширования с равноправными серверами, каждый из участников может создать локальную копию имеющихся данных. Подобная модель обеспечивают быстрый доступ и надежность, а также уменьшает заторы на участках сети. Для защиты данных используются криптоалгоритмы с избыточным кодированием.

OneSwarm

OneSwarm[25] — полностью децентрализованная пиринговая сеть, предназначенная для файлообмена между доверенными пользователями. Безопасность трафика обеспечивается тем, что он проходит только через тех участников сети, которые были отмечены пользователем, как дружественные. Через них скачивание файлов происходит напрямую. Если же нужная информация находится не у доверенного участника, то передача данных происходит по цепочке друг к другу. Таким образом, инициатор скачивания не знает изначального местоположения файла, а разместивший его не имеет сведений о конечной точке назначения[26].

RShare

RShare[27] — анонимная P2P-файлообменная сеть третьего поколения с открытым исходным кодом.

StealthNet[28] — альтернативный клиент RShare с расширенными возможностями. Отличается от аналогов удобством и простотой в использовании, а также рядом таких дополнительных функций, как докачка, Фильтр поиска (SearchFilter) по расширению имени файла и многоязычность.[29]

SKad (OpenKAD)

Perfect Dark[30] — клиент для анонимной файлообменной сети SKad (OpenKAD) — модификации протокола Kademlia — разработанный в Японии для замены предшествующих Winny (англ.) и Share (англ.). По своей структуре схож с Freenet, но использует DHT с большим распределением. Данные хранятся в виде зашифрованных блоков и передаются отдельно от ключей. Для шифрования используются алгоритмы RSA и AES, причем ключи кэшируются для ускорения файлообмена. Для цифровой подписи файлов используется ECDSA.

Turtle

Turtle[31] — проект свободной анонимной пиринговой сети, разрабатываемый в Амстердаме. Turtle не позволяет неизвестным узлам подключаться к сети и обмениваться информацией. Вместо этого узел устанавливает ограниченное количество безопасных соединений с другими узлами, которые находятся под управлением доверенных пользователей. Запросы и результаты поиска последовательно передаются от узла к узлу и только в зашифрованном виде. Благодаря такой архитектуре, атакующие не могут определить, какой именно информацией обмениваются участники сети и кто является её источником.[32]Анонимность этой сети подтверждается исследованиями Applied Public Key Infrastructure: 4th International Workshop: Iwap 2005 (недоступная ссылка) (англ.) и 11th International Conference on Parallel and Distributed Systems (ICPADS’05) (англ.).

RetroShare

RetroShare [33] — свободная программа бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной F2F (и опционально P2P) сети, построенной на GPG. Относится к т. н. Darknet (overlay network), так как пиры могут обмениваться сертификатами и IP-адресами со своими друзьями. Использует Turtle F2F для файлообмена и DHT Kademlia для поиска.[34]

WASTE

WASTE[35] — файлообменная программа для использования внутри доверенных групп пользователей. Включает в себя IM, чат и базу данных участников в онлайне. Поддерживает раздачу файлов как на отдельных компьютерах с поддержкой аутентификации, так и во всей сети. Все соединения внутри сети зашифрованы алгоритмом RSA, обеспечивающим свободный и безопасный файлообмен без риска прослушивания.[36]

ZeroNet

ZeroNet — децентрализованная сеть, работающая по протоколу BitTorrent, использует Bitcoin-совместимое асимметричное шифрование для адресации и администрирования сайтов и как следствие аналогичную криптостойкость, а также домены .bit, регистрируемые в системе Namecoin. Имеется поддержка работы через Tor, также запланирована поддержка I2P[37].

Гибридные анонимные сети

В гибридных сетях существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе. Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать.

Hyperboria

Hyperboria — гибридная защищённая самоорганизующаяся децентрализованная сеть, разработанная на протоколе Cjdns. Может работать через обычный интернет создавая оверлейную сеть, или напрямую между роутерами, образуя Mesh-сеть. Находится в стадии тестирования. Заявляется приватный трафик, высокая скорость работы (в 10-ки раз больше чем у Tor), децентрализованный DNS, индивидуальный IPv6 адрес каждому пользователю.

Psiphon

Psiphon[38] — «Проект программного обеспечения для защиты прав человека», разработанный в лаборатории Citizen Lab (англ.) университета Торонто при Центре международных исследований Мунка, входящей в OpenNet Initiative (англ.). Система представляет собой часть проекта CiviSec Project (англ.) той же лаборатории и финансируется фондом «Открытое общество». Его цель — обеспечить граждан разных стран доступом к интернет-ресурсам, заблокированным сетевой цензурой. В сети Psiphon жители стран со свободным Интернетом предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ осуществляется через доверенных участников проекта. Для соединения с прокси-сервером используются уникальные веб-адрес, логин и пароль, причём без внесения каких-либо изменений в настройки браузера. Однако, такая процедура может осуществляться только доверенными лицами, так как администратор прокси-сервера владеет документированной информацией об активности своего пользователя. Программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса. Psiphon поддерживает анонимный веб-серфинг и блогинг, но не подходит для чатов и VoIP. В дальнейшем планируется развить проект в отдельную социальную сеть.[39]

Tor (The Onion Router)

Tor[40] — наиболее известная и развитая среди существующих анонимных сетей. Корни проекта ведут в MIT, а список спонсоров включает DARPA[41], ONR (англ.)[42] и Electronic Frontier Foundation[43]. Сеть не является полностью децентрализованной — существуют 3 центральных сервера каталогов, хранящие подписанный актуальный список узлов сети Tor с их реальными адресами и отпечатками открытых ключей (генерируемыми заново каждые 7 дней), то есть регистрация серверов производится централизованно. Два из трёх серверов каталогов размещены в США, где число серверов, запущеных энтузиастами, выше, чем в любой другой стране.

Сама идея Onion Router появилась ещё в середине 1990-х годов, но первая практическая реализация сети этого типа в рамках проекта Free Haven началась только в 2002 году. Так появилась первая сеть Onion Routing[44], состоявшая всего лишь из одного маршрутизатора, работающего на одном из компьютеров исследовательской лаборатории ВМС США в Вашингтоне (англ.). Как результат развития, появилось второе поколение этой сети — проект Tor. Суть его в том, что клиентская сторона формирует цепочку из трёх произвольно выбранных узлов сети Tor[45]. Среди них есть входной (entry node) по отношению к клиенту узел и выходной (exit node). Сеть Tor при этом функционирует как шлюз между клиентом и внешней сетью. Каждый Tor-сервер «знает» о предшествующем ему и последующем, но не более того, а соединяющие узлы не знают, кто находится на другой стороне канала и кто инициировал соединение. Отсутствие логической связи между отправителем и получателем и гарантирует надёжную анонимность. Кроме того, такая схема делает бесполезным перехват трафика[46] на стороне ISP, поскольку провайдер «видит» лишь поток шифротекста, состоящий из пакетов постоянной длины. С каждым пересылаемым пакетом, включая саму команду открытия туннеля, ассоциируется симметричный ключ шифрования и идентификатор следующего узла туннеля. Эти данные зашифровываются последовательно открытыми ключами всех выбранных серверов, начиная с последнего, образовывая структуры, называемые «луковицами» (onions). Для межсерверных коммуникаций используется TLS. Образованные цепочки каждые 10 минут перестраиваются таким образом, что через каждый узел сети проходит ограниченный объём данных от каждого клиента. Для каждой вновь образованной цепочки серверов генерируется новый сеансовый ключ, а для противодействия атакам анализа трафика блок данных имеет постоянный размер в 512 байт[47]. «Луковица» может содержать сведения, необходимые для установки обратного канала — двусторонних соединений. Функционируя на уровне TCP и пересылая лишь легитимные потоки, Tor предоставляет надёжный транспорт для прикладных программ посредством протокола SOCKS[48]. Если же пользователь поддерживает собственный сервер сети Tor, то отличить порождаемый им трафик от трафика, проходящего через его сервер от других клиентов невозможно[49]. Компрометация же одного или нескольких серверов цепи к потере анонимности или конфиденциальности не ведёт.

Virtual Private Network

VPN — виртуальные частные сети, организованные в виде зашифрованного туннеля, идущего в Интернете. VPN-соединение состоит из канала типа точка-точка, которое подразумевает связь между двумя компьютерами под названием пиры. Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети. В этом случае узел VPN называется VPN-шлюзом, с которым пользователь устанавливает соединение и получает доступ в сеть за ним, называемую доменом шифрования. Каждый раз, когда соединение сетей обслуживают два VPN-шлюза, используется туннелирование. Это означает, что шифруется весь IP-пакет, после чего к нему добавляется новый заголовок, который содержит IP-адреса двух VPN-шлюзов, которые и увидит сниффер при перехвате трафика. Таким образом, невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором.[50]

Узкоспециализированные анонимные сети

Java Anonymous Proxy

JAP[51] — он же AN.ON и JonDonym — предназначен для анонимизации только HTTP, то есть веб-трафика. Хотя само ПО поддерживает и SOCKS, разработчики аргументируют поддержку своими серверами лишь HTTP с высоким риском злоупотреблений. Пересылка трафика производится в зашифрованном виде через фиксированный каскад микс-серверов: пользователь не имеет возможности составить произвольную цепочку серверов. Преимущество данного подхода в том, что так проще достичь той «критической массы» пользователей, которая гарантирует высокую степень анонимности, а также более высокой скорости серфинга, которая у JAP намного выше, чем у полностью распределённых сетей. Кроме того, поскольку пользователь не служит в данном случае конечным звеном цепи, то он защищен от посягательств со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. С мая 2005 года JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси. JAP гарантирует шифрование трафика от клиента до каскада JAP-серверов, но не выполняет дополнение пакетов до постоянного размера, чего заведомо недостаточно для противостояния атакам, основанным на анализе трафика. Полная конфиденциальность передаваемых данных достигается лишь в случае дополнительного шифрования на верхних уровнях с помощью таких протоколов, как SSL. Со второй половины 2006 года в рамках JAP решено предоставлять платный премиум-сервис, так как проект лишился прежнего источника финансирования. Программа разработана в Германии, каскад JAP-серверов расположен там же. Известен случай компрометации сети немецкой спецслужбой Бундескриминаламт (BKA). По её требованию в реализацию JAP разработчиками был встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление ПО. Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP был устранён.

Mixminion

Mixminion[52] — разработанная в университете Беркли система анонимной электронной переписки. Эта сеть со времени своего образования уже пережила смену нескольких поколений. Так, реализация первого поколения (type 0) состояла из одного почтового прокси-сервера, который удалял из заголовков информацию, позволявшую идентифицировать отправителя. Сегодня используются сети второго поколения (type 2) — Mixmaster[53] — и идёт активное развитие третьего (type 3) — Mixminion. В сети type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины и для каждого из них выбирается своя цепочка серверов. Срок жизни ключа ограничен, с отправителем ассоциирован зашифрованный псевдоним, по которому он может получить ответ.[54]

Прекращённые проекты анонимных сетей

Emerging Network To Reduce Orwellian Potency Yield

ENTROPY[55] — анонимная файлообменная сеть, устойчивая к интернет-цензуре. Представляет собой распределённое хранилище данных, схожее по своей структуре с Freenet. Разработка была прекращена 9 июля 2004 года из-за сомнений в эффективности используемых алгоритмов.

Invisible IRC Project

IIP[56] — проект анонимизации IRC, широко использовавшийся в качестве дополнения для онлайнового общения во Freenet. Закрыт в 2004 году после выхода из строя аппаратного обеспечения сети.

Peek-A-Booty

Peekabooty[57] — разработанная двумя энтузиастами из Cult of the Dead Cow (англ.) и представленная в 2002 г. на конференции CodeCon (англ.) анонимная пиринговая сеть. Проект рассчитывал на поддержку «глобально мыслящих и локально действующих» добровольцев, которым нужно было скачать и установить клиентскую программу, работающую в фоновом режиме как скринсейвер. Для использования сети пользователям в странах с жёсткой интернет-цензурой требовалось лишь указать вход в Peekabooty как прокси для своего браузера, причём релейными точками такой прокси-маршрутизации намеренно назначались узлы сети, находящиеся вне зоны юрисдикции национальных цензурирующих органов[58]. Запросы на запрещённые сайты проходили через машины добровольцев, причем машины каждый раз выбирались случайным образом. Анонимность обеспечивалась благодаря запросу данных без указания сетевого адреса источника запроса, который компьютеры передают по цепочке, сохраняя лишь адрес предыдущей машины. Для защиты от прослушивания Peekabooty шифровал данные, маскируя их под операцию электронной коммерции с применением протокола HTTPS. Проект так и не вышел из стадии бета-тестирования.[59]

BitBlinder

BitBlinder[60] — технология, которая помогала загружать данные из файлообменных сетей полностью анонимно и без дополнительных расходов. С её помощью все запросы и данные передавались в зашифрованном виде через цепочку посредников, которые ничего не знали об источнике и содержании запроса, обеспечивая полную защиту приватности и IP-адреса клиентов. Фактически, модуль BitBlinder выступал в роли личного торрент-трекера для анонимных данных, в котором каждый из желающих добиться защищённости должен был анонимизировать определённый объём данных для других участников сети. Для защиты IP-адреса каждый запрос пользователя BitBlinder передавался через несколько промежуточных узлов, прежде чем достигал нужного адреса. Каждый промежуточный узел при этом получал только адрес следующего узла в цепочке, но не адрес источника запроса, причём отследить потоки данных было очень трудно для любого участника сети. Технология BitBlinder подходила не только для торрент-сетей, но и для обычного просмотра веб-страниц. Например, с её помощью можно было скрывать историю просмотренных страниц от внешних наблюдателей, а также выходить на нужные сайты через фильтры корпоративных сетей.

Технология BitBlinder являлась кроссплатформенной (программа написана на Python). Для включения в сеть анонимизации требовалась регистрация.[61] Проект прекратил своё существование в 2012 году.

Veiled

Veiled[62] — технология для защищённого обмена данными с использованием одного только браузера с поддержкой стандарта HTML 5. Её основная цель — анонимный просмотр веб-страниц и безопасное общение в онлайне без какой-либо цензуры или мониторинга. Система не требует установки — клиент просто открывает специальный PHP-файл на веб-сервере, загружает определённый набор сценариев на JavaScript, а затем технология скрывает всю работу пользователя от средств контроля. Технология Veiled использует стандартные веб-серверы, на которых размещаются фрагменты файлов, поддерживающих работу системы. Другими словами, вместо прямого взаимодействия между участниками сети используется цепочка повторителей запроса — браузер одного пользователя передает свой запрос на сайт с поддержкой Veiled, этот сайт передает запрос далее по цепочке, пока не достигнет нужной страницы, а эта страница поступит пользователю обратно через цепочку загрузивших её веб-страниц Veiled.[63] Проект так и не получил практического воплощения.

Атаки на анонимные сети

В общем случае безопасность анонимной сети коррелирует с количеством узлов-участников сети. Улучшение равномерности статистического распределения узлов также является действенной мерой против многих типов атак. Учитывая любительский характер анонимных сетей, главным катализатором их развития являются степень доверия и сотрудничество пользователей. Доверие же к системам такого класса возможно лишь при условии открытости исходного кода, основополагающих протоколов и проектной документации. Однако, исследования показывают, что даже в ПО движения Open Source могут в течение долгого времени оставаться незамеченными оставленные профессионалами потайные ходы,[64] в связи с чем чрезвычайно высока роль исследований экспертов-аналитиков и криптологов.

Тайминг-атака

Подробное описание этой атаки было опубликовано исследователями из Кембриджского университета. Её суть в том, что в сетях с низким временем ожидания возможна корреляция времени прохождения пакетов с целью установления реального источника данных. Для осуществления данной атаки необходимо контролировать определённые участки сети — интересующие выходы анонимных сетей и узлы, подозреваемые в анонимной передаче данных, либо только входы и выходы анонимных сетей. Шансы атакующего на успех при использовании данной атаки могут быть увеличены, если у него есть доступ к серверу, к которому подключается анонимный пользователь. Атакующий может, например, заставить веб-сервер отправлять браузеру данные с определёнными задержками (к примеру, выставив разные интервалы задержек для ответа веб-сервера на запросы индексной страницы, картинок и таблиц стилей). Это позволит обнаружить в зашифрованном трафике анонимной сети «шаблоны» задержек и, таким образом, с определённой вероятностью ответить на вопрос о принадлежности выходного трафика анонимной сети «подозреваемому» пользователю. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, пересылку их блоками фиксированного размера.

Атака на отпечатки

Атакующий может создать большую базу данных популярных веб-сайтов, которая будет содержать в себе определённые параметры индексных страниц (например, размер главной страницы в байтах). Это позволит «угадать» сайт, который посещает пользователь, путём анализа количества переданного на входной узел анонимной сети зашифрованного трафика.

Ассоциация анонимного и псевдонимного трафика

Атакующий может ассоциировать анонимный трафик с «подозреваемым» узлом в определённых случаях. Например, Tor направляет все соединения, установленные в определённом временном промежутке, в одну цепочку узлов. Таким образом, можно ассоциировать псевдонимные соединения с анонимными, если они были установлены практически одновременно. Например, при одновременной отправке файла по протоколу FTP c анонимным соединением и ICQ с псевдонимным[неизвестный термин]соединением будет использована одна цепочка серверов сети Tor и единственный выходной узел. В этом случае атакующий может догадаться, что оба соединения были установлены с одного компьютера и попытаться получить дополнительную информацию о пользователе, который передает файл, например, по номеру ICQ.

Атака на TCP timestamp

Атака заключается в том, что значение TCP timestamp изменяется на фиксированное значение в единицу времени и в большинстве случаев различается у двух разных компьютеров. Атакующий может прослушивать трафик VPN-сервиса и записывать переданные значения TCP timestamp. Поскольку VPN осуществляет передачу IP-пакетов, то система, установившая VPN-соединение, будет передавать TCP timestamp в инкапсулированных пакетах. Аналогичная атака возможна и на скрытые сервисы сети Tor. В этом случае в анонимной сети передаются только TCP данные, однако «исследуемый» узел может передавать TCP timestamp, например, в соединениях по локальной сети. Атака заключается в том, что можно вызвать определённые отклонения в значениях счетчиков TCP timestamp (например, путём DoS-атаки). Применимость данной атаки на скрытые сервисы Tor до сих пор стоит под вопросом.

Другие атаки

Существует множество других атак, которые направлены на конкретные приложения, использующие анонимную сеть. Например:

См. также

Примечания

wiki.sc

Анонимные сети — Википедия

Анонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети.

Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью использования системы, её «прозрачностью» для конечного пользователя. Также важен аспект сохранения анонимности и конфиденциальности при условии воздействия методов социальной инженерии или какого-либо давления на оператора сервера. Многоуровневое шифрование и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак, позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием. За анонимность пользователь расплачивается увеличением времени отклика, снижением скорости, а также большими объёмами сетевого трафика.

Первой относительно успешной анонимной сетью был коммерческий сервис Freedom, функционировавший с 1998 до 2001 года[1]. Компанией ZKS были установлены выделенные серверы, с которыми клиенты соединялись посредством криптографического протокола. Узел, на который приходили пакеты от пользователя Freedom, не мог идентифицировать настоящего отправителя. Сама сеть функционировала на уровне протокола IP. В это же время начали активно развиваться другие проекты[2].

Децентрализованные анонимные сети

В децентрализованной сети любая машина может установить соединение с другой, а также послать ей запрос на предоставление ресурсов. Каждая машина обрабатывает запросы от других в качестве сервера, отсылая и принимая запросы, а также выполняя другие вспомогательные и административные функции. Любой участник такой сети не обязан гарантировать постоянного соединения и может разорвать его в любой момент времени. Но при достижении определённого размера сети в ней одновременно начинают существовать множество серверов с одинаковыми функциями.

ANts P2P

ANts P2P[3] — файлообменная сеть, анонимизирующая весь поток данных, используя систему маршрутизации, в которой, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда идёт его файл, а получатель не знает, откуда он пришёл. Для большей безопасности данные между отдельными отправителями и получателями шифруются по симметричному алгоритму AES.[4]

Bitmessage

Bitmessage — децентрализованная P2P система обмена электронными сообщениями с открытым исходным кодом, которая позволяет пользователю Bitmessage отправлять зашифрованные сообщения другим пользователям системы, как альтернатива email. Bitmessage построена на архитектуре сходной с сетью Bitcoin, однако адаптированной для задачи пересылки сообщений, а не денежных транзакций. Сеть получила резкий всплеск популярности после разглашений Эдварда Сноудена о системе тайного слежения за интернет-пользователями PRISM.[5]

Filetopia

Filetopia[6] — многофункциональная файлообменная программа, главной особенностью которой является высокий уровень приватности и безопасности. Поддерживается зашифрованный чат, полноценный интернет-пейджер, работа с форумом. Благодаря технологии MS Agent при установке соответствующего голосового движка возможно голосовое воспроизведение получаемых сообщений. С целью повышения степени защищённости Filetopia скрывает IP-адрес пользователя, защищая его тем самым от возможных хакерских атак. В качестве алгоритма создания открытого ключа используются эллиптические кривые, а сообщения и файлы шифруются одним из десяти самостоятельно выбираемых пользователем алгоритмов[7].

Freenet

Основная статья: Freenet

Freenet[8] — это децентрализованная и полностью анонимная одноранговая сеть, работающая поверх интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией: чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ. Роль такого ключа выполняет хэш-код файла или DSA-ключ, что образует также механизм проверки целостности. В настоящее время Freenet начинает использовать принцип сетей Onion Routing.[9]

GNUnet

Основная статья: GNUnet

GNUnet[10] — это программный пакет для безопасного P2P-соединения, не нуждающийся в серверах. Сервис реализованный поверх сетевого уровня позволяет обмениваться файлами анонимно и без какой-либо сетевой цензуры. Анонимность обеспечивается за счет того, что исходящие от узла сети сообщения неотличимы от чужих сообщений, в передаче которых участвует узел. Все узлы действуют как маршрутизаторы, соединения между которыми шифруются, а уровень использования пропускной способности канала поддерживается постоянным. GNUnet использует простую, основанную на избытках экономическую модель для выделения ресурсов: узлы, которые больше дают сети, награждаются лучшим обслуживанием. Проект GNUnet возник в 2001 году и был вдохновлён целым рядом технических идей, призванных обеспечить безопасный файлообмен в пиринговых сетях. Основные технические вопросы работы GNUnet подробно описаны в ряде научных публикаций.[11] Среди них — улучшенное кодирование содержимого ECRS и новый анонимный протокол маршрутизации gap. Их особенности позволяют поощрять в GNUnet активных участников. В периоды высокой загрузки сети приоритет получают те участники, которые сделали больший вклад в прошлом. Кроме того, GNUnet расширяема и позволяет легко создавать новые приложения peer-to-peer на её основе или использовать альтернативные сетевые транспорты для передачи данных.[12]

Gnutella

Gnutella[13] — первая полностью децентрализованная файлообменная сеть, разработанная в 1999 году. При подключении клиент получает от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по «дереву», пока не найдется ресурс или не будет превышено максимальное число шагов. Такой поиск называется размножением запросов (query flooding). Однако, подобная реализация ведет к экспоненциальному росту числа запросов и на верхних уровнях «дерева» может привести к отказу в обслуживании, что неоднократно наблюдалось на практике. Поэтому разработчики усовершенствовали алгоритм и ввели правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» только выделенные (ultrapeers), а остальные (leaves) могут лишь делать запросы. Также была введена система кэширующих узлов. Запросы в сети Gnutella пересылаются по TCP или UDP, а копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP и делать XML-запросы метаинформации о файлах. Недостатки протокола Gnutella инициировали разработку принципиально новых алгоритмов поиска маршрутов и ресурсов, что привело к созданию группы протоколов DHT и, в частности, Kademlia, который широко используется в наиболее крупных сетях.[14]

Gnutella2

Gnutella2[15] — созданный в 2002 г. принципиально новый протокол и первые его клиенты, обладающие обратной совместимостью с клиентами Gnutella. В соответствии с ним часть узлов становятся концентраторами, остальные — обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентификаторов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает id узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путём добавления дополнительной служебной информации. Запросы и списки id ключевых слов пересылаются на концентраторы по UDP.[16]

Invisible Internet Project (I2P)

Основная статья: I2P

I2P[17] — форк проекта Freenet, начатый в 2003 году с целью обеспечить анонимный доступ к защищённым ресурсам, среди которых блоги (Syndie), IRC (ircProxy), электронная почта (Susimail), сервисы передачи файлов и групп новостей, шлюзы Freenet и Mnet. Будучи основанной на SSU (Secure Semireliable UDP), имеющей функции аутентификации и управления потоком, I2P предлагает сетевой мост — т. н. I2PTunnel — обеспечивающий передачу TCP-пакетов по сети I2P, а следовательно — и средство создания защищённых туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование (сквозное, чесночное, туннельное и транспортного уровня), а также криптографическая аутентификация конечных узлов. Узлы сети I2P представлены идентификаторами, не имеющими логической связи с их реальными IP-адресами. Клиентское программное обеспечение функционирует как маршрутизатор, записывающий в таблицу данные узлов для передачи входящего и исходящего трафика. Передаваемый пакет проходит временные односторонние цепочки: маршрутизаторы исходящего трафика, построенные на узле-отправителе, и маршрутизаторы входящего трафика, построенные узлом-адресатом. Такие туннели перестраиваются каждые 10 минут. Управляя длиной цепочки маршрутизаторов в клиентском ПО, пользователь выбирает для себя нужное соотношение между степенью анонимности, латентностью и пропускной способностью сети. Передаваемое же сообщение проходит такой путь, который отвечает моделям угрозы отправителя и получателя.[18] Клиент I2P нередко критиковался за то, что написан на Java, поэтому была реализована C++-версия клиента — i2pd, так называемый «Пурпурный I2P».

Manolito

Основная статья: MP2P

Manolito[19] — это система распределения файлов, которая использует пиринговую сеть с новым приватным протоколом MP2P, который работает без центрального сервера. Особенностью протокола является использование UDP вместо TCP, что по заявлению производителя, гарантирует анонимность. Manolito не собирает данные о пользователях, поисках или файлах. Поддерживается децентрализированный список друзей, интегрированный чат, работа с файлами и брандмауэром.

MUTE

MUTE[20] — это файлообменная система с децентрализованным поиском и загрузкой. Для маршрутизации всех сообщений, включая передачу файлов через сеть смежных соединений, MUTE использует алгоритмы, заимствованные из поведения муравьёв.

Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking

Netsukuku[21] — проект итальянской компании FreakNet Medialab по созданию глобальной распределённой сети, которая будет существовать параллельно интернету без централизации, корневых серверов и контроля со стороны провайдеров. Вместо DNS в сети Netsukuku используется доменная система ANDNA (A Netsukuku Domain Name Architecture ), в которой каждый узел представляет собой самостоятельный маршрутизатор трафика, работающий под GNU/Linux. Этот протокол очень экономно потребляет ресурсы, поэтому в каждом узле для поддержки коммуникации требуется максимум 355 КБ оперативной памяти и минимальная вычислительная мощность, которой хватит даже у современных мобильных телефонов. Новый метаалгоритм QSPN (Quantum Shortest Path Netsukuku) с использованием фракталов позволяет уместить карту всей сети в файл размером менее 2 КБ. Разработан также специальный протокол Npv7_HT для динамической маршрутизации внутри сети с неограниченным количеством узлов. Netsukuku представляет собой реальную физическую сеть, которая будет существовать с Интернетом параллельно, а не в виде надстройки. Узлы в ней будут осуществлять соединение друг с другом в обход прямых каналов.[22][23]

Nodezilla

Nodezilla[24] — распределённая и отказоустойчивая система маршрутизации (см. GRID), поддерживающая анонимный файлообмен, чат, передачу потокового видео и хранение данных. Благодаря функции кэширования с равноправными серверами, каждый из участников может создать локальную копию имеющихся данных. Подобная модель обеспечивают быстрый доступ и надежность, а также уменьшает заторы на участках сети. Для защиты данных используются криптоалгоритмы с избыточным кодированием.

OneSwarm

OneSwarm[25] — полностью децентрализованная пиринговая сеть, предназначенная для файлообмена между доверенными пользователями. Безопасность трафика обеспечивается тем, что он проходит только через тех участников сети, которые были отмечены пользователем, как дружественные. Через них скачивание файлов происходит напрямую. Если же нужная информация находится не у доверенного участника, то передача данных происходит по цепочке друг к другу. Таким образом, инициатор скачивания не знает изначального местоположения файла, а разместивший его не имеет сведений о конечной точке назначения[26].

RShare

Основная статья: RShare

RShare[27] — анонимная P2P-файлообменная сеть третьего поколения с открытым исходным кодом.

StealthNet[28] — альтернативный клиент RShare с расширенными возможностями. Отличается от аналогов удобством и простотой в использовании, а также рядом таких дополнительных функций, как докачка, Фильтр поиска (SearchFilter) по расширению имени файла и многоязычность.[29]

SKad (OpenKAD)

Perfect Dark[30] — клиент для анонимной файлообменной сети SKad (OpenKAD) — модификации протокола Kademlia — разработанный в Японии для замены предшествующих Winny (англ.) и Share (англ.). По своей структуре схож с Freenet, но использует DHT с большим распределением. Данные хранятся в виде зашифрованных блоков и передаются отдельно от ключей. Для шифрования используются алгоритмы RSA и AES, причем ключи кэшируются для ускорения файлообмена. Для цифровой подписи файлов используется ECDSA.

Turtle

Turtle[31] — проект свободной анонимной пиринговой сети, разрабатываемый в Амстердаме. Turtle не позволяет неизвестным узлам подключаться к сети и обмениваться информацией. Вместо этого узел устанавливает ограниченное количество безопасных соединений с другими узлами, которые находятся под управлением доверенных пользователей. Запросы и результаты поиска последовательно передаются от узла к узлу и только в зашифрованном виде. Благодаря такой архитектуре, атакующие не могут определить, какой именно информацией обмениваются участники сети и кто является её источником.[32]Анонимность этой сети подтверждается исследованиями Applied Public Key Infrastructure: 4th International Workshop: Iwap 2005 (недоступная ссылка) (англ.) и 11th International Conference on Parallel and Distributed Systems (ICPADS’05) (англ.).

RetroShare

RetroShare [33] — свободная программа бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной F2F (и опционально P2P) сети, построенной на GPG. Относится к т. н. Darknet (overlay network), так как пиры могут обмениваться сертификатами и IP-адресами со своими друзьями. Использует Turtle F2F для файлообмена и DHT Kademlia для поиска.[34]

WASTE

Основная статья: WASTE

WASTE[35] — файлообменная программа для использования внутри доверенных групп пользователей. Включает в себя IM, чат и базу данных участников в онлайне. Поддерживает раздачу файлов как на отдельных компьютерах с поддержкой аутентификации, так и во всей сети. Все соединения внутри сети зашифрованы алгоритмом RSA, обеспечивающим свободный и безопасный файлообмен без риска прослушивания.[36]

ZeroNet

Основная статья: ZeroNet

ZeroNet — децентрализованная сеть, работающая по протоколу BitTorrent, использует Bitcoin-совместимое асимметричное шифрование для адресации и администрирования сайтов и как следствие аналогичную криптостойкость, а также домены .bit, регистрируемые в системе Namecoin. Имеется поддержка работы через Tor, также запланирована поддержка I2P[37].

Видео по теме

Гибридные анонимные сети

В гибридных сетях существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе. Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать.

Hyperboria

Hyperboria — гибридная защищённая самоорганизующаяся децентрализованная сеть, разработанная на протоколе Cjdns. Может работать через обычный интернет создавая оверлейную сеть, или напрямую между роутерами, образуя Mesh-сеть. Находится в стадии тестирования. Заявляется приватный трафик, высокая скорость работы (в 10-ки раз больше чем у Tor), децентрализованный DNS, индивидуальный IPv6 адрес каждому пользователю.

Psiphon

Psiphon[38] — «Проект программного обеспечения для защиты прав человека», разработанный в лаборатории Citizen Lab (англ.) университета Торонто при Центре международных исследований Мунка, входящей в OpenNet Initiative (англ.). Система представляет собой часть проекта CiviSec Project (англ.) той же лаборатории и финансируется фондом «Открытое общество». Его цель — обеспечить граждан разных стран доступом к интернет-ресурсам, заблокированным сетевой цензурой. В сети Psiphon жители стран со свободным Интернетом предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ осуществляется через доверенных участников проекта. Для соединения с прокси-сервером используются уникальные веб-адрес, логин и пароль, причём без внесения каких-либо изменений в настройки браузера. Однако, такая процедура может осуществляться только доверенными лицами, так как администратор прокси-сервера владеет документированной информацией об активности своего пользователя. Программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса. Psiphon поддерживает анонимный веб-серфинг и блогинг, но не подходит для чатов и VoIP. В дальнейшем планируется развить проект в отдельную социальную сеть.[39]

Tor (The Onion Router)

Основная статья: Tor

Tor[40] — наиболее известная и развитая среди существующих анонимных сетей. Корни проекта ведут в MIT, а список спонсоров включает DARPA[41], ONR (англ.)[42] и Electronic Frontier Foundation[43]. Сеть не является полностью децентрализованной — существуют 3 центральных сервера каталогов, хранящие подписанный актуальный список узлов сети Tor с их реальными адресами и отпечатками открытых ключей (генерируемыми заново каждые 7 дней), то есть регистрация серверов производится централизованно. Два из трёх серверов каталогов размещены в США, где число серверов, запущеных энтузиастами, выше, чем в любой другой стране.

Сама идея Onion Router появилась ещё в середине 1990-х годов, но первая практическая реализация сети этого типа в рамках проекта Free Haven началась только в 2002 году. Так появилась первая сеть Onion Routing[44], состоявшая всего лишь из одного маршрутизатора, работающего на одном из компьютеров исследовательской лаборатории ВМС США в Вашингтоне (англ.). Как результат развития, появилось второе поколение этой сети — проект Tor. Суть его в том, что клиентская сторона формирует цепочку из трёх произвольно выбранных узлов сети Tor[45]. Среди них есть входной (entry node) по отношению к клиенту узел и выходной (exit node). Сеть Tor при этом функционирует как шлюз между клиентом и внешней сетью. Каждый Tor-сервер «знает» о предшествующем ему и последующем, но не более того, а соединяющие узлы не знают, кто находится на другой стороне канала и кто инициировал соединение. Отсутствие логической связи между отправителем и получателем и гарантирует надёжную анонимность. Кроме того, такая схема делает бесполезным перехват трафика[46] на стороне ISP, поскольку провайдер «видит» лишь поток шифротекста, состоящий из пакетов постоянной длины. С каждым пересылаемым пакетом, включая саму команду открытия туннеля, ассоциируется симметричный ключ шифрования и идентификатор следующего узла туннеля. Эти данные зашифровываются последовательно открытыми ключами всех выбранных серверов, начиная с последнего, образовывая структуры, называемые «луковицами» (onions). Для межсерверных коммуникаций используется TLS. Образованные цепочки каждые 10 минут перестраиваются таким образом, что через каждый узел сети проходит ограниченный объём данных от каждого клиента. Для каждой вновь образованной цепочки серверов генерируется новый сеансовый ключ, а для противодействия атакам анализа трафика блок данных имеет постоянный размер в 512 байт[47]. «Луковица» может содержать сведения, необходимые для установки обратного канала — двусторонних соединений. Функционируя на уровне TCP и пересылая лишь легитимные потоки, Tor предоставляет надёжный транспорт для прикладных программ посредством протокола SOCKS[48]. Если же пользователь поддерживает собственный сервер сети Tor, то отличить порождаемый им трафик от трафика, проходящего через его сервер от других клиентов невозможно[49]. Компрометация же одного или нескольких серверов цепи к потере анонимности или конфиденциальности не ведёт.

Virtual Private Network

Основная статья: VPN

VPN — виртуальные частные сети, организованные в виде зашифрованного туннеля, идущего в Интернете. VPN-соединение состоит из канала типа точка-точка, которое подразумевает связь между двумя компьютерами под названием пиры. Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети. В этом случае узел VPN называется VPN-шлюзом, с которым пользователь устанавливает соединение и получает доступ в сеть за ним, называемую доменом шифрования. Каждый раз, когда соединение сетей обслуживают два VPN-шлюза, используется туннелирование. Это означает, что шифруется весь IP-пакет, после чего к нему добавляется новый заголовок, который содержит IP-адреса двух VPN-шлюзов, которые и увидит сниффер при перехвате трафика. Таким образом, невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором.[50]

Узкоспециализированные анонимные сети

Java Anonymous Proxy

JAP[51] — он же AN.ON и JonDonym — предназначен для анонимизации только HTTP, то есть веб-трафика. Хотя само ПО поддерживает и SOCKS, разработчики аргументируют поддержку своими серверами лишь HTTP с высоким риском злоупотреблений. Пересылка трафика производится в зашифрованном виде через фиксированный каскад микс-серверов: пользователь не имеет возможности составить произвольную цепочку серверов. Преимущество данного подхода в том, что так проще достичь той «критической массы» пользователей, которая гарантирует высокую степень анонимности, а также более высокой скорости серфинга, которая у JAP намного выше, чем у полностью распределённых сетей. Кроме того, поскольку пользователь не служит в данном случае конечным звеном цепи, то он защищен от посягательств со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. С мая 2005 года JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси. JAP гарантирует шифрование трафика от клиента до каскада JAP-серверов, но не выполняет дополнение пакетов до постоянного размера, чего заведомо недостаточно для противостояния атакам, основанным на анализе трафика. Полная конфиденциальность передаваемых данных достигается лишь в случае дополнительного шифрования на верхних уровнях с помощью таких протоколов, как SSL. Со второй половины 2006 года в рамках JAP решено предоставлять платный премиум-сервис, так как проект лишился прежнего источника финансирования. Программа разработана в Германии, каскад JAP-серверов расположен там же. Известен случай компрометации сети немецкой спецслужбой Бундескриминаламт (BKA). По её требованию в реализацию JAP разработчиками был встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление ПО. Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP был устранён.

Mixminion

Mixminion[52] — разработанная в университете Беркли система анонимной электронной переписки. Эта сеть со времени своего образования уже пережила смену нескольких поколений. Так, реализация первого поколения (type 0) состояла из одного почтового прокси-сервера, который удалял из заголовков информацию, позволявшую идентифицировать отправителя. Сегодня используются сети второго поколения (type 2) — Mixmaster[53] — и идёт активное развитие третьего (type 3) — Mixminion. В сети type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины и для каждого из них выбирается своя цепочка серверов. Срок жизни ключа ограничен, с отправителем ассоциирован зашифрованный псевдоним, по которому он может получить ответ.[54]

Прекращённые проекты анонимных сетей

Emerging Network To Reduce Orwellian Potency Yield

ENTROPY[55] — анонимная файлообменная сеть, устойчивая к интернет-цензуре. Представляет собой распределённое хранилище данных, схожее по своей структуре с Freenet. Разработка была прекращена 9 июля 2004 года из-за сомнений в эффективности используемых алгоритмов.

Invisible IRC Project

IIP[56] — проект анонимизации IRC, широко использовавшийся в качестве дополнения для онлайнового общения во Freenet. Закрыт в 2004 году после выхода из строя аппаратного обеспечения сети.

Peek-A-Booty

Peekabooty[57] — разработанная двумя энтузиастами из Cult of the Dead Cow (англ.) и представленная в 2002 г. на конференции CodeCon (англ.) анонимная пиринговая сеть. Проект рассчитывал на поддержку «глобально мыслящих и локально действующих» добровольцев, которым нужно было скачать и установить клиентскую программу, работающую в фоновом режиме как скринсейвер. Для использования сети пользователям в странах с жёсткой интернет-цензурой требовалось лишь указать вход в Peekabooty как прокси для своего браузера, причём релейными точками такой прокси-маршрутизации намеренно назначались узлы сети, находящиеся вне зоны юрисдикции национальных цензурирующих органов[58]. Запросы на запрещённые сайты проходили через машины добровольцев, причем машины каждый раз выбирались случайным образом. Анонимность обеспечивалась благодаря запросу данных без указания сетевого адреса источника запроса, который компьютеры передают по цепочке, сохраняя лишь адрес предыдущей машины. Для защиты от прослушивания Peekabooty шифровал данные, маскируя их под операцию электронной коммерции с применением протокола HTTPS. Проект так и не вышел из стадии бета-тестирования.[59]

BitBlinder

BitBlinder[60] — технология, которая помогала загружать данные из файлообменных сетей полностью анонимно и без дополнительных расходов. С её помощью все запросы и данные передавались в зашифрованном виде через цепочку посредников, которые ничего не знали об источнике и содержании запроса, обеспечивая полную защиту приватности и IP-адреса клиентов. Фактически, модуль BitBlinder выступал в роли личного торрент-трекера для анонимных данных, в котором каждый из желающих добиться защищённости должен был анонимизировать определённый объём данных для других участников сети. Для защиты IP-адреса каждый запрос пользователя BitBlinder передавался через несколько промежуточных узлов, прежде чем достигал нужного адреса. Каждый промежуточный узел при этом получал только адрес следующего узла в цепочке, но не адрес источника запроса, причём отследить потоки данных было очень трудно для любого участника сети. Технология BitBlinder подходила не только для торрент-сетей, но и для обычного просмотра веб-страниц. Например, с её помощью можно было скрывать историю просмотренных страниц от внешних наблюдателей, а также выходить на нужные сайты через фильтры корпоративных сетей.

Технология BitBlinder являлась кроссплатформенной (программа написана на Python). Для включения в сеть анонимизации требовалась регистрация.[61] Проект прекратил своё существование в 2012 году.

Veiled

Veiled[62] — технология для защищённого обмена данными с использованием одного только браузера с поддержкой стандарта HTML 5. Её основная цель — анонимный просмотр веб-страниц и безопасное общение в онлайне без какой-либо цензуры или мониторинга. Система не требует установки — клиент просто открывает специальный PHP-файл на веб-сервере, загружает определённый набор сценариев на JavaScript, а затем технология скрывает всю работу пользователя от средств контроля. Технология Veiled использует стандартные веб-серверы, на которых размещаются фрагменты файлов, поддерживающих работу системы. Другими словами, вместо прямого взаимодействия между участниками сети используется цепочка повторителей запроса — браузер одного пользователя передает свой запрос на сайт с поддержкой Veiled, этот сайт передает запрос далее по цепочке, пока не достигнет нужной страницы, а эта страница поступит пользователю обратно через цепочку загрузивших её веб-страниц Veiled.[63] Проект так и не получил практического воплощения.

Атаки на анонимные сети

В общем случае безопасность анонимной сети коррелирует с количеством узлов-участников сети. Улучшение равномерности статистического распределения узлов также является действенной мерой против многих типов атак. Учитывая любительский характер анонимных сетей, главным катализатором их развития являются степень доверия и сотрудничество пользователей. Доверие же к системам такого класса возможно лишь при условии открытости исходного кода, основополагающих протоколов и проектной документации. Однако, исследования показывают, что даже в ПО движения Open Source могут в течение долгого времени оставаться незамеченными оставленные профессионалами потайные ходы,[64] в связи с чем чрезвычайно высока роль исследований экспертов-аналитиков и криптологов.

Тайминг-атака

Подробное описание этой атаки было опубликовано исследователями из Кембриджского университета. Её суть в том, что в сетях с низким временем ожидания возможна корреляция времени прохождения пакетов с целью установления реального источника данных. Для осуществления данной атаки необходимо контролировать определённые участки сети — интересующие выходы анонимных сетей и узлы, подозреваемые в анонимной передаче данных, либо только входы и выходы анонимных сетей. Шансы атакующего на успех при использовании данной атаки могут быть увеличены, если у него есть доступ к серверу, к которому подключается анонимный пользователь. Атакующий может, например, заставить веб-сервер отправлять браузеру данные с определёнными задержками (к примеру, выставив разные интервалы задержек для ответа веб-сервера на запросы индексной страницы, картинок и таблиц стилей). Это позволит обнаружить в зашифрованном трафике анонимной сети «шаблоны» задержек и, таким образом, с определённой вероятностью ответить на вопрос о принадлежности выходного трафика анонимной сети «подозреваемому» пользователю. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, пересылку их блоками фиксированного размера.

Атака на отпечатки

Атакующий может создать большую базу данных популярных веб-сайтов, которая будет содержать в себе определённые параметры индексных страниц (например, размер главной страницы в байтах). Это позволит «угадать» сайт, который посещает пользователь, путём анализа количества переданного на входной узел анонимной сети зашифрованного трафика.

Ассоциация анонимного и псевдонимного трафика

Атакующий может ассоциировать анонимный трафик с «подозреваемым» узлом в определённых случаях. Например, Tor направляет все соединения, установленные в определённом временном промежутке, в одну цепочку узлов. Таким образом, можно ассоциировать псевдонимные соединения с анонимными, если они были установлены практически одновременно. Например, при одновременной отправке файла по протоколу FTP c анонимным соединением и ICQ с псевдонимным[неизвестный термин]соединением будет использована одна цепочка серверов сети Tor и единственный выходной узел. В этом случае атакующий может догадаться, что оба соединения были установлены с одного компьютера и попытаться получить дополнительную информацию о пользователе, который передает файл, например, по номеру ICQ.

Атака на TCP timestamp

Атака заключается в том, что значение TCP timestamp изменяется на фиксированное значение в единицу времени и в большинстве случаев различается у двух разных компьютеров. Атакующий может прослушивать трафик VPN-сервиса и записывать переданные значения TCP timestamp. Поскольку VPN осуществляет передачу IP-пакетов, то система, установившая VPN-соединение, будет передавать TCP timestamp в инкапсулированных пакетах. Аналогичная атака возможна и на скрытые сервисы сети Tor. В этом случае в анонимной сети передаются только TCP данные, однако «исследуемый» узел может передавать TCP timestamp, например, в соединениях по локальной сети

wiki2.red

Обзор способов оставаться анонимным в Сети — «Хакер»

Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM — программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.

После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, стоит ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

Первая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, на самом деле самое популярное средство, о котором мы не один раз рассказывали на страницах нашего журнала. Он тоже был создан американскими военными, правда для совсем противоположенных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он «договаривается» с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС Tor часто используется в связке с Privoxy — некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка — Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными security-аддонами. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями — TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива — Advanced Onion Router bit.ly/ancXHz, portable-клиент для «луковой маршрутизации». Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который «из коробки» настроен отправлять весь трафик через Tor, — bit.ly/e1siH6.

Основное предназначение Tor — это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью.

Запуск Tor через Vidalia

Кроме «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются «входящие» и «выходящие» туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. «Чесночная маршрутизация» подразумевает, что сообщение («чеснок») может содержать в себе множество «зубчиков» — полностью сформированных сообщений с информацией по их доставке. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из них может быть нашими, а часть транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал «чеснок».

Основная задача I2P, в отличие от Tor, — анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в сети веб-сайтов, которые в терминологии I2P называются eepsites.

Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу 127.0.0.1:7657. После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене .i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера 127.0.0.1:4444. Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понимаешь, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.

Консоль маршрутизатора I2P

Obfsproxy

Во многих странах, таких как Китай, Иран, провайдеры активно борются против использования Tor’а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того чтобы обойти цензуру, torproject выпустил специальную тулзу obfsproxy bit.ly/z4huoD, которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.

Схема работы obfsproxy

А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet bit.ly/hMnQsu — фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других «доверенных» сервисов. Основная цель проекта — создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит какgnunet://module/identifier, где module — имя модуля сети, аidentifier — уникальный хеш, идентифицирующий сам объект. Интересная фича — возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing — шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.

Анонимная одноранговая сеть GNUnet

RestroShare bit.ly/cndPfx — это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet. Для установки соединения с другом пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть :). Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы, наподобие IRC.

Децентрализованная F2F-сеть

Ты можешь удивиться: при чем тут Raspberry Pi? Мы же говорим про анонимность. А при том, что сей маленький девайс поможет этой анонимности добиться. Его можно использовать в качестве роутера/клиента, предоставляющего тебе доступ к Tor/I2P-сетям или анонимному VPN. Кроме этого, есть еще один плюс. В децентрализованных сетях достигнуть приемлемой скорости доступа к внутрисетевым ресурсам можно, только если постоянно находиться в ней. Например, в I2P доверие других «чесночных роутеров» к такому узлу будет больше, соответственно и скорость выше. Держать ради этого постоянно включенным свой компьютер или заводить отдельный сервер нерезонно, а вот потратить на это всего 30 долларов вроде и не жалко. В повседневной жизни можно будет пользоваться обычным подключением, а когда надо будет анонимно выйти в Сеть — просто пускаешь весь трафик через мини-девайс и не паришься ни с какими настройками. Надо сказать, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «ежевику» смысла не было. Жадной до ресурсов Java-машине никак не хватало стандартных 256 Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже 512 Мб, это стало уже вполне реально. Так что давай рассмотрим основные моменты, связанные с установкой. Допустим, мы используем Raspbian. Первым делом обновляемся:

sudo apt-get update; sudo apt-get dist-upgrade

Затем устанавливаем Java, но не стандартную из пакетов, а специальную версию, заточенную под процессоры ARM, —bit.ly/13Kh9TN (как показывает практика, стандартная сожрет всю память). Скачиваем и инсталлируем:

sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/java
export PATH=$PATH:/usr/local/java/bin

После чего скачиваем и устанавливаем I2P:

cd ~
mkdir i2pbin
cd i2pbin
wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar
java -jar i2pinstall_0.9.7.jar -console

Чтобы превратить Raspberry в роутер для I2P, надо немного поколдовать с конфигами. Переходим в ~/.i2p и начинаем редактировать файл clients.config. Там нам надо закомментировать строку

clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/

и раскомментировать

clientApp.0.args=7657 0.0.0.0 ./webapps/

А затем в файле i2ptunnel.config заменить адреса в строках

tunnel.0.interface=127.0.0.1
tunnel.6.interface=127.0.0.1 

на 0.0.0.0. После чего можем запустить I2P-роутер, выполнив:

cd ~/i2pbin
./runplain.sh

Также можно добавить в crontab следующие строки, чтобы софтина автоматически поднималась при запуске системы или после краша:

0 * * * * /home/pi/i2pbin/runplain.sh
@reboot /home/pi/i2pbin/runplain.sh

Осталось только организовать удаленный доступ к девайсу. Оптимальный способ — использовать динамический портфорвардинг через SSH. Для этого надо только установить в настройках I2P-туннель, который бы указывал на 22-й порт на локальной машине. Таким же образом можно превратить Pi в анонимный VPN (как это сделать, можно посмотреть тут —http://bit.ly/11Rnx8V) или подключить к Tor’у (отличный видеомануал по этому поводу http://bit.ly/12RjOU9). А можно и придумать свой способ, как использовать девайс для анонимных путешествий по Сети.

На самом деле Raspberry Pi не единственный маленький девайс, на базе которого можно организовать анонимный доступ в Сеть. Достойной альтернативой ему будет роутер от латвийской компании MikroTik, которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS — операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс — наличие хорошей документации http://bit.ly/jSN4FL, в которой очень подробно описано, как можно создать security-роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будет, здесь все очень подробно описано.

Схема организации анонимного доступа в интернет при помощи Tor и MikroTikMikroTiks RouterBOARD RB411AR

Аддоны для браузеров

Большая часть времени в Сети идет не на разговоры по скайпу или общение в социальных сетях, а на простой серфинг. Но и тут нас не оставляют без присмотра. Социальные сети и прочие сайты пытаются отследить, какие ресурсы ты посещаешь, что ищешь в Сети, чтобы потом пичкать тебя рекламой по схожей тематике (стоило мне один раз посмотреть один ноутбук, как он тут же начал выскакивать повсюду в рекламе от гугла). Это быстро начинает раздражать и отвлекать от основного поиска. Да и вообще, мы заходим в Сеть не для того, чтобы показать кому-то, что мы ищем. Так что с этим надо как-то бороться.

Disconnect

Один из лучших плагинов, позволяющий скрыться от рекламной слежки, доступный для браузеров Firefox, Chrome, Opera и Safari. На официальном сайте можно посмотреть забавный анимационный ролик, демонстрирующий, как некоторые сайты следят за пользователями и мешают им сосредоточиться на поиске. После установки данного расширения на тулбаре появится кнопка, при клике на которую отобразится выпадающее окошко (дропдаун), и в нем будет наглядно показано, сколько «левых» запросов (от гугла, твиттера, фейсбука, аналитических и рекламных сайтов) было заблокировано при заходе на данную страницу. А также на сколько удалось сократить время загрузки страницы и сколько сэкономить трафика.

Adblock Plus

Еще одним способом отслеживания пользователя (а также часто и распространения малвари) служит реклама. И пусть большинство баннеров вполне безобидны, но согласись, что куча анимации и выскакивающие попапы не только раздражают, но и отвлекают внимание от искомой информации. Чтобы отключить рекламу в Firefox, Opera и Chrome, достаточно поставить расширение Adblock Plus.

DoNotTrackMe

Альтернативой популярному Disconnect, также поддерживающей все популярные браузеры, может служить DoNotTrackMe. Интерфейс у обоих расширений очень похож. Правда, в отличие от более продвинутого конкурента, DoNotTrackMe предоставляет право выбора по блокировке того или иного шпионящего сайта самому пользователю. Такой подход пригодится тем, кто хочет оставить все как есть, заблокировав лишь некоторых нарушителей.

Ghostery

Еще одно расширение, позволяющее блокировать ресурсы, пытающиеся отслеживать твое местоположение в Сети. Обладает большой базой «шпионящих» сайтов. В отличие от коллег по цеху, поддерживает IE. К сожалению, плагин хоть и работоспособный, но давненько не обновлялся. Скачать можно на официальном сайте.

Говоря про приватность и анонимность в Сети, нельзя обойти стороной использование для этих целей VPN. Мы уже рассказывали, как замутить свой VPN-сервер в облаке Amazon’а bit.ly/16E8nmJ, подробно рассматривали установку и тонкую настройку OpenVPN. Всю необходимую теорию ты можешь посмотреть в этих статьях. Однако хочется еще раз напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные («Такой небезопасный VPN», ][акер № 170). Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

WWW


Интересные дополнения к Tor: bit.ly/hdMgMt PirateBrowser — специальный браузер на основе Tor, который поможет в случае блокировки доступа к ThePirateBay: bit.ly/19UdqV7

Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает… Что бы это ни было, важно всегда помнить, что никогда ни одно решение не способно дать 100%-ю гарантию защищенности. Поэтому не чувствуй себя в полной безопасности, установив Tor, I2P или что-то еще, — за чувство ложной безопасности многие уже поплатились.

xakep.ru

Анонимные сети — Википедия

Анонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети.

Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью использования системы, её «прозрачностью» для конечного пользователя. Также важен аспект сохранения анонимности и конфиденциальности при условии воздействия методов социальной инженерии или какого-либо давления на оператора сервера. Многоуровневое шифрование и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак, позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием. За анонимность пользователь расплачивается увеличением времени отклика, снижением скорости, а также большими объёмами сетевого трафика.

Первой относительно успешной анонимной сетью был коммерческий сервис Freedom, функционировавший с 1998 до 2001 года[1]. Компанией ZKS были установлены выделенные серверы, с которыми клиенты соединялись посредством криптографического протокола. Узел, на который приходили пакеты от пользователя Freedom, не мог идентифицировать настоящего отправителя. Сама сеть функционировала на уровне протокола IP. В это же время начали активно развиваться другие проекты[2].

Децентрализованные анонимные сети

В децентрализованной сети любая машина может установить соединение с другой, а также послать ей запрос на предоставление ресурсов. Каждая машина обрабатывает запросы от других в качестве сервера, отсылая и принимая запросы, а также выполняя другие вспомогательные и административные функции. Любой участник такой сети не обязан гарантировать постоянного соединения и может разорвать его в любой момент времени. Но при достижении определённого размера сети в ней одновременно начинают существовать множество серверов с одинаковыми функциями.

ANts P2P

ANts P2P[3] — файлообменная сеть, анонимизирующая весь поток данных, используя систему маршрутизации, в которой, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда идёт его файл, а получатель не знает, откуда он пришёл. Для большей безопасности данные между отдельными отправителями и получателями шифруются по симметричному алгоритму AES.[4]

Bitmessage

Bitmessage — децентрализованная P2P система обмена электронными сообщениями с открытым исходным кодом, которая позволяет пользователю Bitmessage отправлять зашифрованные сообщения другим пользователям системы, как альтернатива email. Bitmessage построена на архитектуре сходной с сетью Bitcoin, однако адаптированной для задачи пересылки сообщений, а не денежных транзакций. Сеть получила резкий всплеск популярности после разглашений Эдварда Сноудена о системе тайного слежения за интернет-пользователями PRISM.[5]

Filetopia

Filetopia[6] — многофункциональная файлообменная программа, главной особенностью которой является высокий уровень приватности и безопасности. Поддерживается зашифрованный чат, полноценный интернет-пейджер, работа с форумом. Благодаря технологии MS Agent при установке соответствующего голосового движка возможно голосовое воспроизведение получаемых сообщений. С целью повышения степени защищённости Filetopia скрывает IP-адрес пользователя, защищая его тем самым от возможных хакерских атак. В качестве алгоритма создания открытого ключа используются эллиптические кривые, а сообщения и файлы шифруются одним из десяти самостоятельно выбираемых пользователем алгоритмов[7].

Freenet

Основная статья: Freenet

Freenet[8] — это децентрализованная и полностью анонимная одноранговая сеть, работающая поверх интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией: чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ. Роль такого ключа выполняет хэш-код файла или DSA-ключ, что образует также механизм проверки целостности. В настоящее время Freenet начинает использовать принцип сетей Onion Routing.[9]

GNUnet

Основная статья: GNUnet

GNUnet[10] — это программный пакет для безопасного P2P-соединения, не нуждающийся в серверах. Сервис реализованный поверх сетевого уровня позволяет обмениваться файлами анонимно и без какой-либо сетевой цензуры. Анонимность обеспечивается за счет того, что исходящие от узла сети сообщения неотличимы от чужих сообщений, в передаче которых участвует узел. Все узлы действуют как маршрутизаторы, соединения между которыми шифруются, а уровень использования пропускной способности канала поддерживается постоянным. GNUnet использует простую, основанную на избытках экономическую модель для выделения ресурсов: узлы, которые больше дают сети, награждаются лучшим обслуживанием. Проект GNUnet возник в 2001 году и был вдохновлён целым рядом технических идей, призванных обеспечить безопасный файлообмен в пиринговых сетях. Основные технические вопросы работы GNUnet подробно описаны в ряде научных публикаций.[11] Среди них — улучшенное кодирование содержимого ECRS и новый анонимный протокол маршрутизации gap. Их особенности позволяют поощрять в GNUnet активных участников. В периоды высокой загрузки сети приоритет получают те участники, которые сделали больший вклад в прошлом. Кроме того, GNUnet расширяема и позволяет легко создавать новые приложения peer-to-peer на её основе или использовать альтернативные сетевые транспорты для передачи данных.[12]

Gnutella

Gnutella[13] — первая полностью децентрализованная файлообменная сеть, разработанная в 1999 году. При подключении клиент получает от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по «дереву», пока не найдется ресурс или не будет превышено максимальное число шагов. Такой поиск называется размножением запросов (query flooding). Однако, подобная реализация ведет к экспоненциальному росту числа запросов и на верхних уровнях «дерева» может привести к отказу в обслуживании, что неоднократно наблюдалось на практике. Поэтому разработчики усовершенствовали алгоритм и ввели правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» только выделенные (ultrapeers), а остальные (leaves) могут лишь делать запросы. Также была введена система кэширующих узлов. Запросы в сети Gnutella пересылаются по TCP или UDP, а копирование файлов осуществляется через протокол HTTP. В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP и делать XML-запросы метаинформации о файлах. Недостатки протокола Gnutella инициировали разработку принципиально новых алгоритмов поиска маршрутов и ресурсов, что привело к созданию группы протоколов DHT и, в частности, Kademlia, который широко используется в наиболее крупных сетях.[14]

Gnutella2

Gnutella2[15] — созданный в 2002 г. принципиально новый протокол и первые его клиенты, обладающие обратной совместимостью с клиентами Gnutella. В соответствии с ним часть узлов становятся концентраторами, остальные — обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентификаторов ключевых слов, по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает id узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов. Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путём добавления дополнительной служебной информации. Запросы и списки id ключевых слов пересылаются на концентраторы по UDP.[16]

Invisible Internet Project (I2P)

Основная статья: I2P

I2P[17] — форк проекта Freenet, начатый в 2003 году с целью обеспечить анонимный доступ к защищённым ресурсам, среди которых блоги (Syndie), IRC (ircProxy), электронная почта (Susimail), сервисы передачи файлов и групп новостей, шлюзы Freenet и Mnet. Будучи основанной на SSU (Secure Semireliable UDP), имеющей функции аутентификации и управления потоком, I2P предлагает сетевой мост — т. н. I2PTunnel — обеспечивающий передачу TCP-пакетов по сети I2P, а следовательно — и средство создания защищённых туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование (сквозное, чесночное, туннельное и транспортного уровня), а также криптографическая аутентификация конечных узлов. Узлы сети I2P представлены идентификаторами, не имеющими логической связи с их реальными IP-адресами. Клиентское программное обеспечение функционирует как маршрутизатор, записывающий в таблицу данные узлов для передачи входящего и исходящего трафика. Передаваемый пакет проходит временные односторонние цепочки: маршрутизаторы исходящего трафика, построенные на узле-отправителе, и маршрутизаторы входящего трафика, построенные узлом-адресатом. Такие туннели перестраиваются каждые 10 минут. Управляя длиной цепочки маршрутизаторов в клиентском ПО, пользователь выбирает для себя нужное соотношение между степенью анонимности, латентностью и пропускной способностью сети. Передаваемое же сообщение проходит такой путь, который отвечает моделям угрозы отправителя и получателя.[18] Клиент I2P нередко критиковался за то, что написан на Java, поэтому была реализована C++-версия клиента — i2pd, так называемый «Пурпурный I2P».

Manolito

Основная статья: MP2P

Manolito[19] — это система распределения файлов, которая использует пиринговую сеть с новым приватным протоколом MP2P, который работает без центрального сервера. Особенностью протокола является использование UDP вместо TCP, что по заявлению производителя, гарантирует анонимность. Manolito не собирает данные о пользователях, поисках или файлах. Поддерживается децентрализированный список друзей, интегрированный чат, работа с файлами и брандмауэром.

MUTE

MUTE[20] — это файлообменная система с децентрализованным поиском и загрузкой. Для маршрутизации всех сообщений, включая передачу файлов через сеть смежных соединений, MUTE использует алгоритмы, заимствованные из поведения муравьёв.

Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking

Netsukuku[21] — проект итальянской компании FreakNet Medialab по созданию глобальной распределённой сети, которая будет существовать параллельно интернету без централизации, корневых серверов и контроля со стороны провайдеров. Вместо DNS в сети Netsukuku используется доменная система ANDNA (A Netsukuku Domain Name Architecture ), в которой каждый узел представляет собой самостоятельный маршрутизатор трафика, работающий под GNU/Linux. Этот протокол очень экономно потребляет ресурсы, поэтому в каждом узле для поддержки коммуникации требуется максимум 355 КБ оперативной памяти и минимальная вычислительная мощность, которой хватит даже у современных мобильных телефонов. Новый метаалгоритм QSPN (Quantum Shortest Path Netsukuku) с использованием фракталов позволяет уместить карту всей сети в файл размером менее 2 КБ. Разработан также специальный протокол Npv7_HT для динамической маршрутизации внутри сети с неограниченным количеством узлов. Netsukuku представляет собой реальную физическую сеть, которая будет существовать с Интернетом параллельно, а не в виде надстройки. Узлы в ней будут осуществлять соединение друг с другом в обход прямых каналов.[22][23]

Nodezilla

Nodezilla[24] — распределённая и отказоустойчивая система маршрутизации (см. GRID), поддерживающая анонимный файлообмен, чат, передачу потокового видео и хранение данных. Благодаря функции кэширования с равноправными серверами, каждый из участников может создать локальную копию имеющихся данных. Подобная модель обеспечивают быстрый доступ и надежность, а также уменьшает заторы на участках сети. Для защиты данных используются криптоалгоритмы с избыточным кодированием.

OneSwarm

OneSwarm[25] — полностью децентрализованная пиринговая сеть, предназначенная для файлообмена между доверенными пользователями. Безопасность трафика обеспечивается тем, что он проходит только через тех участников сети, которые были отмечены пользователем, как дружественные. Через них скачивание файлов происходит напрямую. Если же нужная информация находится не у доверенного участника, то передача данных происходит по цепочке друг к другу. Таким образом, инициатор скачивания не знает изначального местоположения файла, а разместивший его не имеет сведений о конечной точке назначения[26].

RShare

Основная статья: RShare

RShare[27] — анонимная P2P-файлообменная сеть третьего поколения с открытым исходным кодом.

StealthNet[28] — альтернативный клиент RShare с расширенными возможностями. Отличается от аналогов удобством и простотой в использовании, а также рядом таких дополнительных функций, как докачка, Фильтр поиска (SearchFilter) по расширению имени файла и многоязычность.[29]

SKad (OpenKAD)

Perfect Dark[30] — клиент для анонимной файлообменной сети SKad (OpenKAD) — модификации протокола Kademlia — разработанный в Японии для замены предшествующих Winny (англ.) и Share (англ.). По своей структуре схож с Freenet, но использует DHT с большим распределением. Данные хранятся в виде зашифрованных блоков и передаются отдельно от ключей. Для шифрования используются алгоритмы RSA и AES, причем ключи кэшируются для ускорения файлообмена. Для цифровой подписи файлов используется ECDSA.

Turtle

Turtle[31] — проект свободной анонимной пиринговой сети, разрабатываемый в Амстердаме. Turtle не позволяет неизвестным узлам подключаться к сети и обмениваться информацией. Вместо этого узел устанавливает ограниченное количество безопасных соединений с другими узлами, которые находятся под управлением доверенных пользователей. Запросы и результаты поиска последовательно передаются от узла к узлу и только в зашифрованном виде. Благодаря такой архитектуре, атакующие не могут определить, какой именно информацией обмениваются участники сети и кто является её источником.[32]Анонимность этой сети подтверждается исследованиями Applied Public Key Infrastructure: 4th International Workshop: Iwap 2005 (недоступная ссылка) (англ.) и 11th International Conference on Parallel and Distributed Systems (ICPADS’05) (англ.).

RetroShare

RetroShare [33] — свободная программа бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной F2F (и опционально P2P) сети, построенной на GPG. Относится к т. н. Darknet (overlay network), так как пиры могут обмениваться сертификатами и IP-адресами со своими друзьями. Использует Turtle F2F для файлообмена и DHT Kademlia для поиска.[34]

WASTE

Основная статья: WASTE

WASTE[35] — файлообменная программа для использования внутри доверенных групп пользователей. Включает в себя IM, чат и базу данных участников в онлайне. Поддерживает раздачу файлов как на отдельных компьютерах с поддержкой аутентификации, так и во всей сети. Все соединения внутри сети зашифрованы алгоритмом RSA, обеспечивающим свободный и безопасный файлообмен без риска прослушивания.[36]

ZeroNet

Основная статья: ZeroNet

ZeroNet — децентрализованная сеть, работающая по протоколу BitTorrent, использует Bitcoin-совместимое асимметричное шифрование для адресации и администрирования сайтов и как следствие аналогичную криптостойкость, а также домены .bit, регистрируемые в системе Namecoin. Имеется поддержка работы через Tor, также запланирована поддержка I2P[37].

Гибридные анонимные сети

В гибридных сетях существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе. Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать.

Hyperboria

Hyperboria — гибридная защищённая самоорганизующаяся децентрализованная сеть, разработанная на протоколе Cjdns. Может работать через обычный интернет создавая оверлейную сеть, или напрямую между роутерами, образуя Mesh-сеть. Находится в стадии тестирования. Заявляется приватный трафик, высокая скорость работы (в 10-ки раз больше чем у Tor), децентрализованный DNS, индивидуальный IPv6 адрес каждому пользователю.

Psiphon

Psiphon[38] — «Проект программного обеспечения для защиты прав человека», разработанный в лаборатории Citizen Lab (англ.) университета Торонто при Центре международных исследований Мунка, входящей в OpenNet Initiative (англ.). Система представляет собой часть проекта CiviSec Project (англ.) той же лаборатории и финансируется фондом «Открытое общество». Его цель — обеспечить граждан разных стран доступом к интернет-ресурсам, заблокированным сетевой цензурой. В сети Psiphon жители стран со свободным Интернетом предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ осуществляется через доверенных участников проекта. Для соединения с прокси-сервером используются уникальные веб-адрес, логин и пароль, причём без внесения каких-либо изменений в настройки браузера. Однако, такая процедура может осуществляться только доверенными лицами, так как администратор прокси-сервера владеет документированной информацией об активности своего пользователя. Программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса. Psiphon поддерживает анонимный веб-серфинг и блогинг, но не подходит для чатов и VoIP. В дальнейшем планируется развить проект в отдельную социальную сеть.[39]

Tor (The Onion Router)

Основная статья: Tor

Tor[40] — наиболее известная и развитая среди существующих анонимных сетей. Корни проекта ведут в MIT, а список спонсоров включает DARPA[41], ONR (англ.)[42] и Electronic Frontier Foundation[43]. Сеть не является полностью децентрализованной — существуют 3 центральных сервера каталогов, хранящие подписанный актуальный список узлов сети Tor с их реальными адресами и отпечатками открытых ключей (генерируемыми заново каждые 7 дней), то есть регистрация серверов производится централизованно. Два из трёх серверов каталогов размещены в США, где число серверов, запущеных энтузиастами, выше, чем в любой другой стране.

Сама идея Onion Router появилась ещё в середине 1990-х годов, но первая практическая реализация сети этого типа в рамках проекта Free Haven началась только в 2002 году. Так появилась первая сеть Onion Routing[44], состоявшая всего лишь из одного маршрутизатора, работающего на одном из компьютеров исследовательской лаборатории ВМС США в Вашингтоне (англ.). Как результат развития, появилось второе поколение этой сети — проект Tor. Суть его в том, что клиентская сторона формирует цепочку из трёх произвольно выбранных узлов сети Tor[45]. Среди них есть входной (entry node) по отношению к клиенту узел и выходной (exit node). Сеть Tor при этом функционирует как шлюз между клиентом и внешней сетью. Каждый Tor-сервер «знает» о предшествующем ему и последующем, но не более того, а соединяющие узлы не знают, кто находится на другой стороне канала и кто инициировал соединение. Отсутствие логической связи между отправителем и получателем и гарантирует надёжную анонимность. Кроме того, такая схема делает бесполезным перехват трафика[46] на стороне ISP, поскольку провайдер «видит» лишь поток шифротекста, состоящий из пакетов постоянной длины. С каждым пересылаемым пакетом, включая саму команду открытия туннеля, ассоциируется симметричный ключ шифрования и идентификатор следующего узла туннеля. Эти данные зашифровываются последовательно открытыми ключами всех выбранных серверов, начиная с последнего, образовывая структуры, называемые «луковицами» (onions). Для межсерверных коммуникаций используется TLS. Образованные цепочки каждые 10 минут перестраиваются таким образом, что через каждый узел сети проходит ограниченный объём данных от каждого клиента. Для каждой вновь образованной цепочки серверов генерируется новый сеансовый ключ, а для противодействия атакам анализа трафика блок данных имеет постоянный размер в 512 байт[47]. «Луковица» может содержать сведения, необходимые для установки обратного канала — двусторонних соединений. Функционируя на уровне TCP и пересылая лишь легитимные потоки, Tor предоставляет надёжный транспорт для прикладных программ посредством протокола SOCKS[48]. Если же пользователь поддерживает собственный сервер сети Tor, то отличить порождаемый им трафик от трафика, проходящего через его сервер от других клиентов невозможно[49]. Компрометация же одного или нескольких серверов цепи к потере анонимности или конфиденциальности не ведёт.

Virtual Private Network

Основная статья: VPN

VPN — виртуальные частные сети, организованные в виде зашифрованного туннеля, идущего в Интернете. VPN-соединение состоит из канала типа точка-точка, которое подразумевает связь между двумя компьютерами под названием пиры. Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети. В этом случае узел VPN называется VPN-шлюзом, с которым пользователь устанавливает соединение и получает доступ в сеть за ним, называемую доменом шифрования. Каждый раз, когда соединение сетей обслуживают два VPN-шлюза, используется туннелирование. Это означает, что шифруется весь IP-пакет, после чего к нему добавляется новый заголовок, который содержит IP-адреса двух VPN-шлюзов, которые и увидит сниффер при перехвате трафика. Таким образом, невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором.[50]

Узкоспециализированные анонимные сети

Java Anonymous Proxy

JAP[51] — он же AN.ON и JonDonym — предназначен для анонимизации только HTTP, то есть веб-трафика. Хотя само ПО поддерживает и SOCKS, разработчики аргументируют поддержку своими серверами лишь HTTP с высоким риском злоупотреблений. Пересылка трафика производится в зашифрованном виде через фиксированный каскад микс-серверов: пользователь не имеет возможности составить произвольную цепочку серверов. Преимущество данного подхода в том, что так проще достичь той «критической массы» пользователей, которая гарантирует высокую степень анонимности, а также более высокой скорости серфинга, которая у JAP намного выше, чем у полностью распределённых сетей. Кроме того, поскольку пользователь не служит в данном случае конечным звеном цепи, то он защищен от посягательств со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов. С мая 2005 года JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси. JAP гарантирует шифрование трафика от клиента до каскада JAP-серверов, но не выполняет дополнение пакетов до постоянного размера, чего заведомо недостаточно для противостояния атакам, основанным на анализе трафика. Полная конфиденциальность передаваемых данных достигается лишь в случае дополнительного шифрования на верхних уровнях с помощью таких протоколов, как SSL. Со второй половины 2006 года в рамках JAP решено предоставлять платный премиум-сервис, так как проект лишился прежнего источника финансирования. Программа разработана в Германии, каскад JAP-серверов расположен там же. Известен случай компрометации сети немецкой спецслужбой Бундескриминаламт (BKA). По её требованию в реализацию JAP разработчиками был встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление ПО. Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP был устранён.

Mixminion

Mixminion[52] — разработанная в университете Беркли система анонимной электронной переписки. Эта сеть со времени своего образования уже пережила смену нескольких поколений. Так, реализация первого поколения (type 0) состояла из одного почтового прокси-сервера, который удалял из заголовков информацию, позволявшую идентифицировать отправителя. Сегодня используются сети второго поколения (type 2) — Mixmaster[53] — и идёт активное развитие третьего (type 3) — Mixminion. В сети type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины и для каждого из них выбирается своя цепочка серверов. Срок жизни ключа ограничен, с отправителем ассоциирован зашифрованный псевдоним, по которому он может получить ответ.[54]

Прекращённые проекты анонимных сетей

Emerging Network To Reduce Orwellian Potency Yield

ENTROPY[55] — анонимная файлообменная сеть, устойчивая к интернет-цензуре. Представляет собой распределённое хранилище данных, схожее по своей структуре с Freenet. Разработка была прекращена 9 июля 2004 года из-за сомнений в эффективности используемых алгоритмов.

Invisible IRC Project

IIP[56] — проект анонимизации IRC, широко использовавшийся в качестве дополнения для онлайнового общения во Freenet. Закрыт в 2004 году после выхода из строя аппаратного обеспечения сети.

Peek-A-Booty

Peekabooty[57] — разработанная двумя энтузиастами из Cult of the Dead Cow (англ.) и представленная в 2002 г. на конференции CodeCon (англ.) анонимная пиринговая сеть. Проект рассчитывал на поддержку «глобально мыслящих и локально действующих» добровольцев, которым нужно было скачать и установить клиентскую программу, работающую в фоновом режиме как скринсейвер. Для использования сети пользователям в странах с жёсткой интернет-цензурой требовалось лишь указать вход в Peekabooty как прокси для своего браузера, причём релейными точками такой прокси-маршрутизации намеренно назначались узлы сети, находящиеся вне зоны юрисдикции национальных цензурирующих органов[58]. Запросы на запрещённые сайты проходили через машины добровольцев, причем машины каждый раз выбирались случайным образом. Анонимность обеспечивалась благодаря запросу данных без указания сетевого адреса источника запроса, который компьютеры передают по цепочке, сохраняя лишь адрес предыдущей машины. Для защиты от прослушивания Peekabooty шифровал данные, маскируя их под операцию электронной коммерции с применением протокола HTTPS. Проект так и не вышел из стадии бета-тестирования.[59]

BitBlinder

BitBlinder[60] — технология, которая помогала загружать данные из файлообменных сетей полностью анонимно и без дополнительных расходов. С её помощью все запросы и данные передавались в зашифрованном виде через цепочку посредников, которые ничего не знали об источнике и содержании запроса, обеспечивая полную защиту приватности и IP-адреса клиентов. Фактически, модуль BitBlinder выступал в роли личного торрент-трекера для анонимных данных, в котором каждый из желающих добиться защищённости должен был анонимизировать определённый объём данных для других участников сети. Для защиты IP-адреса каждый запрос пользователя BitBlinder передавался через несколько промежуточных узлов, прежде чем достигал нужного адреса. Каждый промежуточный узел при этом получал только адрес следующего узла в цепочке, но не адрес источника запроса, причём отследить потоки данных было очень трудно для любого участника сети. Технология BitBlinder подходила не только для торрент-сетей, но и для обычного просмотра веб-страниц. Например, с её помощью можно было скрывать историю просмотренных страниц от внешних наблюдателей, а также выходить на нужные сайты через фильтры корпоративных сетей.

Технология BitBlinder являлась кроссплатформенной (программа написана на Python). Для включения в сеть анонимизации требовалась регистрация.[61] Проект прекратил своё существование в 2012 году.

Veiled

Veiled[62] — технология для защищённого обмена данными с использованием одного только браузера с поддержкой стандарта HTML 5. Её основная цель — анонимный просмотр веб-страниц и безопасное общение в онлайне без какой-либо цензуры или мониторинга. Система не требует установки — клиент просто открывает специальный PHP-файл на веб-сервере, загружает определённый набор сценариев на JavaScript, а затем технология скрывает всю работу пользователя от средств контроля. Технология Veiled использует стандартные веб-серверы, на которых размещаются фрагменты файлов, поддерживающих работу системы. Другими словами, вместо прямого взаимодействия между участниками сети используется цепочка повторителей запроса — браузер одного пользователя передает свой запрос на сайт с поддержкой Veiled, этот сайт передает запрос далее по цепочке, пока не достигнет нужной страницы, а эта страница поступит пользователю обратно через цепочку загрузивших её веб-страниц Veiled.[63] Проект так и не получил практического воплощения.

Атаки на анонимные сети

В общем случае безопасность анонимной сети коррелирует с количеством узлов-участников сети. Улучшение равномерности статистического распределения узлов также является действенной мерой против многих типов атак. Учитывая любительский характер анонимных сетей, главным катализатором их развития являются степень доверия и сотрудничество пользователей. Доверие же к системам такого класса возможно лишь при условии открытости исходного кода, основополагающих протоколов и проектной документации. Однако, исследования показывают, что даже в ПО движения Open Source могут в течение долгого времени оставаться незамеченными оставленные профессионалами потайные ходы,[64] в связи с чем чрезвычайно высока роль исследований экспертов-аналитиков и криптологов.

Тайминг-атака

Подробное описание этой атаки было опубликовано исследователями из Кембриджского университета. Её суть в том, что в сетях с низким временем ожидания возможна корреляция времени прохождения пакетов с целью установления реального источника данных. Для осуществления данной атаки необходимо контролировать определённые участки сети — интересующие выходы анонимных сетей и узлы, подозреваемые в анонимной передаче данных, либо только входы и выходы анонимных сетей. Шансы атакующего на успех при использовании данной атаки могут быть увеличены, если у него есть доступ к серверу, к которому подключается анонимный пользователь. Атакующий может, например, заставить веб-сервер отправлять браузеру данные с определёнными задержками (к примеру, выставив разные интервалы задержек для ответа веб-сервера на запросы индексной страницы, картинок и таблиц стилей). Это позволит обнаружить в зашифрованном трафике анонимной сети «шаблоны» задержек и, таким образом, с определённой вероятностью ответить на вопрос о принадлежности выходного трафика анонимной сети «подозреваемому» пользователю. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, пересылку их блоками фиксированного размера.

Атака на отпечатки

Атакующий может создать большую базу данных популярных веб-сайтов, которая будет содержать в себе определённые параметры индексных страниц (например, размер главной страницы в байтах). Это позволит «угадать» сайт, который посещает пользователь, путём анализа количества переданного на входной узел анонимной сети зашифрованного трафика.

Ассоциация анонимного и псевдонимного трафика

Атакующий может ассоциировать анонимный трафик с «подозреваемым» узлом в определённых случаях. Например, Tor направляет все соединения, установленные в определённом временном промежутке, в одну цепочку узлов. Таким образом, можно ассоциировать псевдонимные соединения с анонимными, если они были установлены практически одновременно. Например, при одновременной отправке файла по протоколу FTP c анонимным соединением и ICQ с псевдонимным[неизвестный термин]соединением будет использована одна цепочка серверов сети Tor и единственный выходной узел. В этом случае атакующий может догадаться, что оба соединения были установлены с одного компьютера и попытаться получить дополнительную информацию о пользователе, который передает файл, например, по номеру ICQ.

Атака на TCP timestamp

Атака заключается в том, что значение TCP timestamp изменяется на фиксированное значение в единицу времени и в большинстве случаев различается у двух разных компьютеров. Атакующий может прослушивать трафик VPN-сервиса и записывать переданные значения TCP timestamp. Поскольку VPN осуществляет передачу IP-пакетов, то система, установившая VPN-соединение, будет передавать TCP timestamp в инкапсулированных пакетах. Аналогичная атака возможна и на скрытые сервисы сети Tor. В этом случае в анонимной сети передаются только TCP данные, однако «исследуемый» узел может передавать TCP timestamp, например, в соединениях по локальной сети. Атака заключается в том, что можно вызвать определённые отклонения в значениях счетчиков TCP timestamp (например, путём DoS-атаки). Применимость данной атаки на скрытые сервисы Tor до сих пор стоит под вопросом.

Другие атаки

Существует множество других атак, которые направлены на конкретные приложения, использующие анонимную сеть. Например:

См. также

Примечания

  1. ↑ Zero-Knowledge закрывает лучший в мире анонимайзер (недоступная ссылка)
  2. ↑ Onion Routing History (1998)
  3. ↑ ANts P2P
  4. ↑ ANts P2P
  5. ↑ Описание протокола BitMessage
  6. ↑ Filetopia: Your secure file sharing and communications tool
  7. ↑ Filetopia Архивировано 30 сентября 2009 года.
  8. ↑ The Freenet Project
  9. ↑ [freenet-dev] Expensive onion routing is okay for small payloads Архивировано 20 декабря 2013 года.
  10. ↑ GNUnet — GNU’s framework for secure P2P networking
  11. ↑ GNUnet papers and related work
  12. ↑ Gnunet
  13. ↑ Gnutella Protocol Specification
  14. ↑ Файлообменные сети P2P: основные принципы, протоколы, безопасность
  15. ↑ Gnutella2
  16. ↑ Популярные файлообменные сети P2P — Gnutella, Gnutella2
  17. ↑ I2P Anonymous Network
  18. ↑ Обзор анонимной сети I2P (недоступная ссылка)
  19. ↑ Manolito P2P — Secure File Sharing
  20. ↑ MUTE: Simple, Anonymous File Sharing
  21. ↑ Netsukuku
  22. ↑ Netsukuku_FAQ_(ru)
  23. ↑ NETSUKUKU : ПАРАЛЛЕЛЬНЫЙ ИНТЕРНЕТ В СТИЛЕ КИБЕРПАНК
  24. ↑ Nodezilla Grid Network
  25. ↑ OneSwarm — Private P2P Data Sharing
  26. ↑ OneSwarm — friend-to-friend сеть
  27. ↑ regensburger.name — RShare
  28. ↑ StealthNet — Anonymes Filesharing Архивировано 13 сентября 2009 года.
  29. ↑ RShare — Planet Peer Wiki
  30. ↑ Perfect Dark @ ウィキ — トップページ
  31. ↑ Turtle F2F Homepage Архивировано 1 сентября 2009 года.
  32. ↑ Petr Matejka’s master thesis on Turtle F2F Архивировано 16 марта 2007 года.
  33. ↑ RetroShare
  34. ↑ RetroShare Frequently Asked Questions (TECHNICAL)
  35. ↑ waste :: home
  36. ↑ Waste. Защищенный пиринговый клиент от NullSoft
  37. ↑ OpenNews: Проект ZeroNet развивает технологию децентрализованных сайтов, которые невозможно закрыть
  38. ↑ Psiphon | delivering the net
  39. ↑ Psiphon 3
  40. ↑ Tor: anonymity online
  41. ↑ Internet anonymity: Tor and onion routing
  42. ↑ NRL Onion Routing Archives, Test Data, Specs
  43. ↑ The EFF Tor Challenge
  44. ↑ Onion Routing
  45. ↑ Какой длины цепочки у Tor? И почему? Достаточно ли этой длины для анонимности?
  46. ↑ Onion Routing for Resistance to Traffic Analysis (недоступная ссылка)
  47. ↑ Tor Protocol Specification (Перевод)
  48. ↑ Tor’s extensions to the SOCKS protocol
  49. ↑ Способен ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его в качестве клиента?
  50. ↑ VPNs and IPSec Demystified
  51. ↑ JAP — ANONYMITY & PRIVACY
  52. ↑ Mixminion: A Type III Anonymous Remailer
  53. ↑ Mixmaster
  54. ↑ Mixminion: ремейлер третьего типа
  55. ↑ Entropy Homepage (WWW) (Архив Интернета на 4 июля 2008)
  56. ↑ Invisible IRC Project
  57. ↑ Peekabooty (Архив Интернета на 25 апреля 2006)
  58. Laurent Gayard. Crypto-anarchism and activism: Peekabooty // Darknet. Geopolitics and Uses. — Wiley, 2018. — Vol. 2. — P. 89. — ISBN 978-1-78630-202-1.
  59. ↑ P2P-система поможет китайцам обойти интернет-цензуру (недоступная ссылка)
  60. ↑ bitblinder Архивировано 5 января 2010 года.
  61. ↑ Технология BitBlinder
  62. ↑ Researchers Build Anonymous, Browser-Based ‘Darknet’
  63. ↑ Researchers to Debut «Veiled, » the Darknet Powered by a Web Browser Архивировано 17 июля 2009 года.
  64. ↑ Обнаружена опасная уязвимость в ядре Linux

Научные работы

Ссылки

wikipedia.green

Теория анонимности в современной сети / Habr

Современная сеть воспитывает в нас свободу слова, а точнее, возможность свободно сказать что ты хочешь, не неся за это ответ. Принято считать, что найти сетевого человека в реале проблематично, тем более он принял меры для своей анонимности, и что только спец. службы по IP могут определить ФИО и паспортные данные 😉 Все мы бывали в ситуациях, либо наблюдали их, либо хотя бы слышали, как кто-то кого-то в сети шлёт на 3 буквы, в ответ ему обещают вычислить IP и найти его, переломать ноги итп.

Один мой друг, владелец сети интернет-магазинов, стабильно развлекается поиском своих клиентов во вконтакте итп. Торгует он крупногабаритными, дорогими штуковинами. И знать своих клиентов «в лицо» для него не только развлечение, но и способ более гибко подойти к клиенту.

Недавно подключился к одному медийному проекту, в роли сетевого аналитика и тут же получил задание, найти создателя и ведущего проекта putinvzrivaetdoma.org. Ушло совсем немного времени, чтобы идентифицировать человека.

Давайте попробуем разобрать несколько конкретных примеров и попробуем поразмышлять на тему анонимности в сети.

«Вычислю IP, найду адрес, сломаю ноги…»

Кто родился до 1990-го, наверно помнит этот период чатов в сети. Когда было очень весело подключаться через прокси, обходить тем самым баны итп. С тех пор пошли байки про «вычислить IP, узнать адрес, сломать ноги». Кто-то этого боялся, кто-то не боялся, кто-то вообще не понимал о чём речь. И тот кто по шустрее соображает, понимает, что это байки и не более того. Ну как, даже зная IP, определить человека? На самом деле тут всё просто, даже элементарно. В своё время некто активно троллил моего не очень осведомлённого в сетевых технологиях друга. СраКакал ему в почту, троллил в местном чате и даже сломал его страничку на народе. Через неделю мы его идентифицировали. Нам, правда, сильно повезло. Это были времена активно развивающихся домашних локальных сетей. Сети ещё не были монополизированы, их было много и они делили районы города. А так же это были времена первого counter-strike`а. Его IP я выудил из почты и народа, ну и банальный прикол с картинкой, когда при очередном троллинге в чате, друг прислал ему ссылку на картинку, что была у меня на сервере. Установили район, тусовались пару дней в местном игровом клубе. Пара партий в q3 и cs и чел уже сам весело рассказывал, какой он кулхацкер.
Что же до спец. служб, то по сути моментальное определение по IP местоположение человека тоже миф. Всё что они могут, зная IP и время активности, делать официальные запросы провайдерам. И то, если я не ошибаюсь, подобные запросы провайдер удовлетворяет только при наличии дела.
Казалось бы, эти времена ушли? Диалапа нет, но пришли мобильные провайдеры. Опсосы, ёта, кафешные сети и прочее. По сути ничего и не поменялось. Сетей стало меньше, но у большинства проводных сетей диапазоны IP всё равно разбиты по районам. А получить IP вообще перестало быть проблемой при современных ценах на хостинг. Достаточно разместить где-либо, например в данном посту, картинку со своего сервера и сверять время в логах и время добавления комментариев. Другое дело, что сеть сама стала немного адекватней, как мне кажется.

Стандартным решением подобных «проблем» традиционно считается использование прокси серверов. Но кто имел опыт работы, даже с платными проксями, знает, насколько всё это не стабильно и медленно. Для себя я давно открыл анонимные VPN. Удобно, комфортно и, главное в современном «мире», быстро.
Кстати, оффтоп, но тоже интересно. Одно время, когда не было денег на VPN и прочее, поднимал у себя сокс прокси, которая не вела логов и сидел через неё. Это больше к защите от спецслужб. Если вдруг где накосячил и спалился, то делаешь глупый непонимающий вид, отдаёшь комп, а экспертиза показывает, что терминал инфицирован проксёй, которая не ведёт логов. Ну и про всякие pgp, truecrypt и usbflash рассказывать не буду )
Однако, анонимный VPN и «интересная» инфа под truecrypt это далеко не панацея анонимности. Возможно это позволит оставаться вам дольше «физически» недоступным, хотя всё зависит от вашего человеческого фактора.

Например однажды я влюбился. Думаю у каждого бывало. Может громко сказано, скорее просто симпатия, в общем не суть. Девушка в банке, манагер, оформляла мне дебетовую карту. Я знал только её имя, но отделение, где я был, мелкое. Целью было получить её сотовый. Я был сильно удивлён, когда узнал что в отделении нет внешнего телефона. Вообще в этом банке был только один входящий номер и с конкретным отделением меня как клиента связывать не хотели. Перезвонил, представился службой доставки такой-то компании, что доставка на такой-то адрес в отделение вашего банка, нужно уточнить инфу. Переводят на моё отделение, представляюсь курьером, прошу к телефону заветное имя. Опять же, повезло, девушка с таким именем в отделе была одна. Представился курьером, сказал заказ на доставку цветов, попросил личный сотовый на случай, если я (курьер), опоздаю. Ну и заказал цветов, соответственно, с доставкой в тот же день. Я не претендую на уникальность, Кевин может рассказать много больше и интереснее историй. Я лишь говорю о том, что то, чем мы все пренебрегаем, работает против нас порой.
Один мой знакомый говорил, что есть способ не болтать лишнего — внушать себе, что тебя всегда «слушают». С другой стороны, нужна ли нам такая паранойя?

Социальные сети как средство идентификации

Когда вконтакте была ещё не большой сетью, не зарабатывала денег вообще, не имела ни видео, ни аудио ничего подобного, они зарабатывали на хедхантерах. Человек, подбирающий персонал, рекрут, с удовольствием платил деньги, чтобы узнать о своём возможном кандидате всю подноготную. Упоминаются ли им наркотики в переписках, тот ли он, за кого себя выдаёт. Составлялся соц. портрет и принималось решение.
Интернет-бизнес и подход к клиенту вообще отдельная тема для разговора. В сети огромная куча материала о том, как сделать удобней и юзабельней свой магазин для клиента. Как привлечь его к покупкам, как держать его и подталкивать на очередные покупки. Но далеко не многие магазины уделяют нужное внимание уникальности клиента.
Вот, например, отличная идея для магазина безделушек, подарков и прочей мелкой фигни. После оформления заказа, человек ищется в соц. сети, находятся все его друзья, списываются их ДР и прочее. А клиент в итоге получает email уведомления, типа «Вашему другу Дмитрию Иванову через неделю день рождение, мы рекоммендуем подарить на его 25-ти летие следующие товары».
Понятно, что это может быть расценено как спам и будет разве что злить пользователей )) но не всех. И своё дело подобная «услуга» делать будет.
А чего, например, стоит поиск людей через «Мой мир»? Вообще замечательный сервис. Зная почту человека, если она в доменах мыла, чаще всего можно и увидеть его, и узнать когда он родился и прочую инфу собрать. Вплоть до «онлайн» статуса.

Ну и стоит отдать должное поисковым системам, ботам, статьям в сети, всяким вебархивам итп. Вот казалось бы… Один из первых аккаунтов контакта, Вячеслав. Обычный казалось бы парень, для большинства из нас. Те кто в теме, знают, что это один из основных инвесторов контакта, сын известного Питерского мафиози, Вячислав Мирилашвили. Кстати, делать соц.сети и инвестировать в веб проекты куда более приятное дело, как мне кажется, так что тут уважуха. Но смысл не меняется. Даже если вы думаете, что удалив себя из контакта или статью с того же хабра, вы себя защитили — вы ошиблись.
Ну и стоит ли говорить, что имея ваши профили в сетях не сложно составить ваш соц. портрет. Далее немного социальной инженерии и вуаля.
Опять же, панацеи от этого нет. Каждый сам для себя определяет степень «закрытости». Кто-то меняет имя и возраст, а кто-то не стесняется оставлять свои сотовые в контактах. Стоит просто помнить, что всё может быть использовано против. Сбыт кокса лучше обсуждать в скайпе ;))

путинвзрываетдома.орг

Уважаемые мной люди пригласили в относительно крупный медийный проект в качестве аналитика. Заочным заданием было понять, кто стоит за проектом putinvzrivaetdoma.org и кто его контролирует.
Первое, что я сделал, пробил whois информацию, соответственно.
Registrant Name:Helga Putana
Registrant Street1:Lenina street 10, ap. 29
Registrant City:Moscow
Registrant Phone:+7.49523498745
Registrant Email:[email protected]

Набор левой инфы. Однако поиск по почте давал пару результатов, ссылаясь на одесский форум. А в процессе восстановления пароля от почты, я узнал, что вспомогательный почтовый ящик имеет 3-х буквенный домен в зоне «.net», домен начинается на «u» (домен предположительно бесплатной украинской почты, 3 по вертикали, начинается на «u»… ukr.net). И что телефон кончается на «42».

Интересно, но бессмысленно пока… Смотрим какие домены хостятся на том же IP, их немного, один из них «a.anon.fm». Пробиваем этот домен и видим вот что
Registrant:
Name: Pavel Zhovner
Address:
10 Lenina str.
Apt. 1
Odessa 68001
UA
Phone Number: +380.986506942

Подтверждаем Одессу, видим похожий адрес на тот, что и в прошлом домене ну и подтверждаем телефон.
Однако гугл (запрос имени регистратора) указывает на то, что мы ошиблись с самого начала. Достаточно было просто поискать инфу о домене в гугле, мы бы тут же нашли хабрачеловека zhovner, создателя и ведущего.
Опять же, на помощь приходят кеширующие системы. Павел решил удалить свой пост на хабре, в котором он рассказывал как он весело звонил в фсб по поводу своего домена. Но парсеры не спят.
Помог ребятам, чей сайт они «валили», атаку отбили. Клиент успокоился, узнав, что это не заказуха а «развлекуха», все счастливы.

Кстати, пара слов о самом проекте путинвзрывает. Идея то здоровская ) разве что реализация подкачала. Суть простая. Заходя на сайт и нажимая на большую красную кнопку, у вас подгржается ифрейм, который вы не видете. Однако он делает тонну запросов на неугодный сайт. Я видел до 300 человек онлайн, создатель же хвастается, что завалил сайты фсб, единоросов, студии михалкова и некоторых других. И всё бы ничего, если бы не referer. В моем случае я добавил пару строчек в конфиг вебсервера, чтобы игнорировать запросы с реферером проекта путинвзрывает (бесплатные html хостинги). Если уважаемый zhovner научится «чистить» рефак при перенаправлении, сервис обретёт силу )

Отвлёкся…
В общем, как я уже говорил, я не претендую на уникальность. Всё описанное выше скорее всего уже описывалось другими людьми ранее. Очередной раз прихожу к мысли, что анонимность это миф ) Посидел 10 минут, со своего профиля на хабре нашёл в сети много всего о себе ) в том числе и того, чего бы не хотел выносить в паблик. Но ведь уже висит, блин.
У кого может какие ещё истории и примеры есть? Кто какие методы для достижения «анонимности» использует? Вообще интересно ли хабралюдям собраться и определить статус и критерии анонимности? И надо ли всё это ;))

habr.com

Защита конфиденциальных данных и анонимность в интернете — Викиучебник

Анонимное использование интернета[править]

Зачем нужна анонимность?[править]

Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищенное 23 и 24 статьями Конституции Российской Федерации.

Программы для работы с интернетом[править]

Программы, работающие с интернетом (браузеры, файловые менеджеры, Bittorrent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код. И должны быть загружены (как и все остальные программы) с официальных сайтов или крупных soft-сайтов (например, softpedia.com).

Открытые браузеры[править]
  • Mozilla Firefox
  • Mozilla Suite
  • SeaMonkey
  • K-Meleon
  • Chromium (не путать с закрытым Google Chrome).
  • Lynx
  • Pale Moon
  • Konqueror
  • Html Viewer 3

Не рекомендуется использовать для анонимного серфинга Google Chromе, так как он отсылает разную информацию Google[источник?]. SRWare Iron, основанный на Chromium, этого недостатка лишён[источник?], но имеет свои (например, редко обновляется).

Настоятельно рекомендуется использовать браузер Mozilla Firefox как наиболее распространённый, надёжный и широко настраиваемый под любые нужды пользователя, в частности, и обеспечение максимальной безопасности и конфиденциальности из всех вышеперечисленных.

Открытые менеджеры закачек[править]
  • Free Download Manager (Windows) (в составе имеются FTP- и Bittorrent-клиенты).
  • uGet (Windows/Linux) (исходный код).
  • wxDownload Fast (Windows/Linux) (исходный код).
Открытые FTP-клиенты[править]
  • FileZilla
  • WinSCP (его ftp-часть использует код FileZilla 2.2.32, сама программа распространяется бесплатно и с открытым исходным кодом).
Открытые файлообменные клиенты[править]
  • ABC (Yet Another BitTorrent Client)
  • aMule
  • Anatomic P2P
  • Arctic Torrent
  • BitTornado
  • BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent-клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %).
  • Blog Torrent
  • Burst!
  • DC++
  • Deluge
  • EMule
  • FlyLinkDC++
  • G3 Torrent
  • I2Psnark (в сети i2p)
  • KCeasy
  • KTorrent
  • LeechCraft
  • LimeWire
  • Localhost
  • MLDonkey — на разных этапах присутствовала поддержка P2P-сетей и протоколов: eDonkey, прямая передача (HTTP, FTP, SSH), Overnet, Kademlia, Direct Connect (DC++), Gnutella, Gnutella2, OpenNap, Soulseek, BitTorrent, FastTrack, OpenFT.
  • Robert (в сети i2p)
  • Rufus
  • Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)).
  • Torrent Swapper
  • TorrentFlux
  • Transmission
  • qBittorrent
  • Vuze (старое название — Azureus).
  • XBT Client
Открытые IRC-клиенты[править]
  • Kvirc
  • ChatZilla
  • ERC (как расширение для Emacs)
  • WeeChat
Открытые программы для мгновенного обмена сообщениями и IP-телефонии[править]
Открытые клиенты групп новостей[править]
Открытые программы для работы с электронной почтой[править]
  • Claws Mail (ранее известный как Sylpheed-Claws)
  • Evolution
  • KMail
  • Mozilla Thunderbird (может быть клиентом групп новостей)
  • Sylpheed

Повышение анонимности и безопасности браузеров[править]

Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для серверов браузер ничем не выделялся среди других. Это необходимо для предотвращения идентификации пользователя.

У серверов есть несколько основных путей получения информации о пользователях. Это информация, передаваемая заголовками HTTP, JavaScript и Flash. Вот некоторые cервисы для анализа этой информации: whoer.net, BrowserSpy, panopticlick.eff.org.

Mozilla Firefox[править]
Расширения[править]

Существует несколько популярных расширений, значительно повышающих анонимность.

  • Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов.
  • BetterPrivacy — Позволяет контролировать особые Cookies flash-объектов.
  • Cookie Monster — Позволяет разрешать использование Cookies только доверенным сайтам.
  • Flashblock — Блокирует нежелательные Flash-объекты (а также Silverlight) на страницах.
  • HTTPS Everywhere — Включает принудительное использование протокола шифрования для популярных веб-сайтов.
  • IPFlood (IPFuck) — Выдает Ваш реальный IP за прокси.
  • NoScript — Позволяет разрешать использование JavaScript (а также другие интерактивные элементы: аудио, видео, Flash) только доверенным сайтам.
  • RefControl — Позволяет контролировать передачу заголовка HTTP referer (информации о том, откуда пользователь пришел на текущий сайт). Для наибольшей анонимности следует указать в качестве варианта по умолчанию «Подделать — посылать корень сайта» с включённой опцией «только запросы 3-й стороны». Это имитирует заход на сайт путём ввода его адреса вручную, а не перехода по ссылке с другого сайта (при этом дальнейшая навигация по сайту осуществляется с передачей реферера, иначе ручной набор адреса каждой страницы выглядел бы неправдоподобно).
Настройки[править]

Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about: config или добавлять их напрямую в файл настроек prefs.js, находящийся в папке профиля. Некоторые полезные настройки доступны через стандартное меню настроек[1][2][3][4][5].

  • browser.safebrowsing.enabled = false, browser.safebrowsing.malware.enabled = false — Отключают передачу информации о посещаемых веб-сайтах (система для борьбы с фишингом).
  • browser.search.suggest.enabled = false — Отключает передачу текста, набираемого в окне поиска, поисковой системе без явного подтверждения со стороны пользователя[6].
  • dom.battery.enabled = false — Запрещает поддержку Battery API, с помощью которого можно отслеживать состояние батареи устройства.
  • dom.enable_performance = false — Отключает передачу браузером информации о времени начала и окончания загрузки страницы. Анализ этих данных позволяет определить факт использования прокси-сервера[7].
  • dom.network.enabled = false — Запрещает поддержку Network API, с помощью которого можно определить тип подключения к сети и параметры соединение пользователя с сетью (данная настройка актуальна лишь для мобильных версий Firefox)
  • dom.storage.enabled = false — Отключает возможность сайтов хранить некоторые настройки (нечто похожее на Cookies)[8].
  • general.useragent.override = «Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.7) Gecko/200091221 Firefox/3.5.7» — Подмена User Agent. Если выставить наиболее распространённое значение, то это поможет снизить уникальность пользователя[9].
  • media.peerconnection.enabled = false — Запрещает поддержку протокола WebRTC, текущая реализация которого позволяет незаметно для пользователя получить список IP-адресов в его локальной сети (с помощью JavaScript), что повышает уникальность пользователя.
  • network.dns.disablePrefetch = true — Запрещает предварительное разрешение имён DNS для всех ссылок на веб-странице (пока пользователь сам не нажмёт на ссылку). Это может привести к утечке DNS-трафика при работе через анонимизирующий прокси-сервер.[10].
  • network.cookie.cookieBehavior = 1 — Запрещает Cookies для сторонних сайтов.
  • network.http.sendRefererHeader = 0, network.http.sendSecureXSiteReferrer = false — Отключают передачу заголовка HTTP referer для обычного и зашифрованного соединения соответственно.
  • security.enable_java = false — Отключает Java.
Общие советы[править]
  • Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. Затем, когда пользователь открывает сайт Б, на котором размещена та же самая картинка с сайта Х, браузер не загружает эту картинку, а берёт её из кэша. Таким образом, сайт Х узнаёт о том, что пользователь ранее посетил сайт А. Поэтому отключение кэширования увеличивает анонимность. В связи с этим последние версии Mozilla Firefox включают в себя режим приватного просмотра.
  • Не использовать панели инструментов, предлагаемые разными сайтами. Многие панели отсылают информацию о том, какие страницы посещает пользователь, например для получения ТИЦ в Яндекс. Баре.
  • Сделать браузер как можно более похожим на другие браузеры, использующие анонимайзер. Не использовать блокировщики рекламы и прочее, изменяющее поведение браузера. Например, вставив в страницу рекламу и не обнаружив, что её загружают, в то же время получив информацию о загрузке картинок, сайт поймёт, что у вас установлен блокировщик рекламы. Внеся в сайт разные рекламные блоки, часть из которых есть в списках блокировки рекламы разных версий, можно оценить версию списка блокировки. Аналогично — с ghostery.
  • С помощью JavaScript и прочих технологий можно считывать различные характеристики браузера, например разрешение экрана, версию, производителя, набор установленных плагинов и дополнений (по наличию определённых API, либо напрямую), делать замеры производительности, и узнавать характеристики аппаратного обеспечения (некоторые характеристики видеоускорителя, наличие акселерометра, multitouch), из чего можно составить уникальный идентификатор вашего браузера. Подробнее на https://wiki.mozilla.org/Fingerprinting , https://www.torproject.org/projects/torbrowser/design/ и https://panopticlick.eff.org/self-defense.php .

Установка и использование Pidgin + OTR[править]

Предже чем приступить к установке и настройке программного обеспечения, нужно зарегистрировать учётную запись ICQ или Jabber либо использовать имеющиеся учётные записи. Эти протоколы несущественно различаются в использовании, и на их подключении к программе останавливаться не будем.

Программу Pidgin необходимо скачать с официального сайта и установить на компьютер. После этого необходимо таким же образом скачать с официального сайта и установить OTR. Установка этого программного обеспечения очень проста.

После установки модуль нужно настроить, для этого открываем окно программы Pidgin и во вкладке Средства находим пункт Модули, где выбираем Off-The-Record (OTR). Переходим к настройкам модуля. Для выбора нам доступны подключённые в Pidgin аккаунты. Выбираем тот, через который будем пересылать зашифрованные сообщения по протоколу ICQ или Jabber. Далее создаем цифровой отпечаток для выбранного аккаунта. В соседней вкладке будут сохранены известные отпечатки собеседников.

Для установления защищённого разговора выбираем собеседника и второй клавишей мыши открываем окно опций, где находим пункт Настройки OTR. Выбираем необходимые опции. Для установления защищённого соединения собеседники должны обменяться цифровыми отпечатками. Сделать это можно несколькими путями: можно сразу импортировать цифровой отпечаток собеседника, если он заранее известен, использовать пароль, известный только вам и собеседнику, или вопрос, ответ на который известен только собеседнику. После обмена ключами защищённое соединение может быть установлено автоматически.

Защита электронной почты (криптография с открытыми ключами)[править]

Используйте криптографию с открытыми ключами для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте pgpru.com есть хорошее руководство по защите электронной почты с использованием свободного программного обеспечения с открытым исходным кодом, которое можно бесплатно скачать в интернете (Mozilla Thunderbird, GnuPG, Enigmail).

Чтобы это работало, подобные средства должны использоваться как отправителем, так и получателем, так что убеждайте своих знакомых переписываться с вами с использованием шифрования.

Почтовые аккаунты рекомендуется создавать на заграничных серверах, (например в Швеции или ФРГ, а также Тувалу, Тонга, Микронезии и Ниуэ, но не в США, которые лидируют по числу взломов почтовых аккаунтов своих граждан по инициативе полиции и ФБР), где (относительно) неплохое законодательство, защищающее приватность и свободу слова (с крайне большим числом изъятий из этого правила, одно из самых расплывчатых звучит как «в случае, если это необходимо для обеспечения национальной безопасности»). Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное «досье» на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан).

Чтобы избежать взлома, следует выбирать хорошие пароли, а лучше всего использовать специальные программы для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например, https://mail.google.com/ и https://www.safe-mail.net/

Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как Tor (см. настройка Thunderbird).

Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать шифрование системного раздела.

Программы сетевого общения (Instant Messengers и чаты)[править]

Многие программы для общения поддерживают использование SOCKS-прокси и, таким образом, могут выходить в интернет анонимно через Tor.

В качестве примеров можно назвать свободные приложения Psi (работает по протоколу Jabber) и Pidgin (в прошлом GAIM) (поддерживает несколько протоколов, включая ICQ). Использование Tor’а защищает от слежки, которая пытается установить IP того или иного пользователя, но не защищает от прочтения сообщений хозяевами серверов или кем-то ещё. Для защиты информации должно применяться дополнительное шифрование (OTR), ключ к которому находится только у адресата. Это обычно реализуется как специальная опция в программе для общения.

Psi поддерживает метод шифрования с открытыми ключами до 4096 битов, используя для этого функции свободного пакета GnuPG. Кроме того, сообщения подписываются электронной подписью, что не позволяет посторонним людям изменять их.

Для GAIM существует модуль Gaim Encryption, в котором применяется классическое шифрование с открытыми ключами и электронные подписи, а также модуль Off-the-Record Messaging, который основан на идее недоказуемости отсылки вами сообщений, даже если противник в будущем завладеет ключами.

Miranda IM имеет модули для шифрования сообщений: MirOTR, New_GPG, SecureIM.

Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации она должна храниться на зашифрованном томе.

Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.

Программы и сервисы анонимного получения и чтения сообщений электронной почты[править]

В интернете существует множество ресурсов для анонимного получения электронной почты (т. н. одноразовые почтовые ящики). Однако на самом деле они не обеспечивают анонимность должным образом. Причин тому несколько:

  • отсутствие шифрования от клиента до сервера,
  • непосредственный контакт клиента с сервером при обмене данными свободным текстом и т. д.

Все это позволяет точно определить клиента, читающего почтовое сообщение, а следовательно, вести речь об анонимности бессмысленно.

Немного больше анонимности добавляет сеть Tor при пользовании подобными сервисами, однако данная сеть не осуществляет защиту контента, передаваемого с сервера или на сервер. При определенных обстоятельствах можно вычислить и клиента, читающего сообщение через сеть Tor (exit node может перехватывать незашифрованный трафик).

  • AnoBox.ru — сервис анонимного получения и чтения сообщений e-mail
    Данный сервис создан для удовлетворения потребностей анонимного чтения сообщений электронной почты. Среди отличительных особенностей от аналогичных сервисов — шифрование SSL, отсутствие хранимой информации клиента на сервере, достаточно высокая нагрузочная способность, огромный размер почтовых ящиков и др., что делает его незаменимым помощником при работе в сети Tor (или аналогичных).
    Сервис AnoBox.ru может быть также полезен при работе вне сети Tor.

    AnoBox.ru | просто другая почта
  • I2P-Bote — децентрализованная анонимная почта, работающая в сети I2P.
  • Bitmessage — аналог (по функционалу в общем) I2P-Bote, не требующий I2P, но имеющий проблемы с производительностью.

Анонимные электронные деньги[править]

Существуют анонимные системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде Webmoney, QIWI, Яндекс. Деньги и др. На данных сервисах открываются счета (электронные кошельки)и пользователи могут переводить деньги в различных валютах друг другу и организациям-партнёрам данных систем. Однако такие организации работают в строгом соответствии с национальным законодательством, как правило, имеют представительства в странах, где осуществляют деятельность по привлечению клиентов, и раскрывают всю информацию об эмитентах по запросу компетентных органов (в том числе по международным запросам). Также в связи с последними изменениями российского законодательства, чтобы через такие платёжные системы перевести существенную сумму, необходимо идентифицироваться по паспорту. На данный момент есть более анонимные и альтернативные виды денег, ликвидность и востребованность которых определяют не сколько потребительские корзины и биржевые котировки (хотя такие валюты успешно торгуются на специализированных биржах), и не законодательное закрепление их статуса, сколько интерес самих пользователей и доверие расширяющегося круга компаний, принимающих её в качестве оплаты (особенно США). Речь идет о криптовалютах, их эмиссия производится с помощью вычислительных мощностей пользователей (для эмиссии требуется затратить энергию и вычислительные ресурсы) и обычно алгоритмически ограничена. Позволяют анонимно и безопасно владеть, эмитировать и передавать денежные средства.

  • Bitcoin — наиболее ликвидная и популярная на данный момент криптовалюта.
  • Litecoin — популярная криптовалюта, задумывавшаяся как эволюция Bitcoin.
  • Иные криптовалюты (обратите внимание — Onecoin не криптовалюта, а мошенническая схема Понци).

Правила предосторожности и ошибки, ведущие к нарушению анонимности[править]

Одной из наибольших угроз для анонимности является болтливость самого пользователя, раскрытие личной информации в местах, где к этой информации может получить доступ противник.

Анонимная и неанонимная сетевая активность[править]

Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается для ускорения работы, но в некоторых случаях может создавать проблемы.

Не стоит использовать Tor одновременно для действий, требующих анонимность и несовместимых с нею. Пример: вы заходите на сайт банка для работы со своим личным счётом — в этом случае вы не желаете и не можете быть анонимным. Если вы одновременно будете работать с сайтом банка, где вы не анонимны, и с каким-либо сайтом, где вы желаете сохранять анонимность, переброска этих двух потоков данных через одну цепочку Tor-серверов может оказать услугу тому, кто наблюдает за последним сервером в цепочке и заинтересован в раскрытии личности пользователей Tor’а. Хотя вероятность такого и мала, такое смешивание не желательно. Если работа с сайтом проводится заведомо без анонимности, лучше всего вообще не использовать для этого Tor (см., например, Настройка браузера Mozilla Firefox, No proxy for).

Лингвистический анализ[править]

Помните, что если противник будет располагать нужным количеством текстов, то может оказаться возможным доказать с помощью лингвистического анализа и сравнения текстов, что автором той или иной информации, размещённой в интернете, являетесь вы.

Примеры случаев ущемления свободы слова[править]

  • Владимирский губернатор пожаловался в милицию на интернет-форум
    Губернатор просил возбудить в отношении участников форума уголовное дело по статье 129 УК РФ («Клевета»), однако после проверки ковровское УВД посчитало высказывания участников форума не клеветническими, а оскорбительными. Как сообщили УВД Коврова, уголовное дело, в котором фигурируют пять человек, пока возбуждено по факту преступных действий, а не в отношении конкретных лиц. Какие именно выражения в адрес Николая Виноградова были признаны оскорбительными, ковровские милиционеры не сообщили.[1]
  • На оскорбившего мусульман участника интернет-форума заведено уголовное дело
    Один из читателей прокомментировал заметку в форуме. В настоящее время текст этого комментария скрыт. Как пересказывает «Банкфакс», читатель привел принцип римского права в отношении наказания за богохульство, а также в изложении процитировал имевшуюся в его распоряжении заметку из аргентинской Clarin, содержащую ряд жестких оценок нападений на посольства в мусульманских странах. Кроме того, автор комментария высказался по поводу двойных стандартов в оценках конфликтов на религиозной почве.[2]
  • Россия: первый приговор за сетевой экстремизм
    В январе 2005 г. студент разместил на своем сайте статью, пропагандирующую деятельность кемеровских национал-большевиков, — «Самая конструктивная партия». По мнению представителей прокуратуры, студент, являясь участником Кемеровского регионального отделения Национал-большевистской партии, желал изменения политической системы в России. [3]

Распределённая анонимная сеть Tor[править]

Tor — свободное программное обеспечение для анонимизации трафика. Открытый исходный код Tor’а проверяется многими людьми со всего мира, что обеспечивает своевременное выявление дефектов и невозможность тайного встраивания в него «чёрного хода» для государственных служб или кого-либо еще.

Tor обеспечивает надежную и бесплатную анонимизацию, защищая пользователя от слежки как за посетителями определенного сайта, так и за всей активностью самого пользователя. Когда пользователь передаёт данные, программа Tor скрывает и настоящий пункт их назначения и сами данные, перебрасывая данные в зашифрованном виде через цепочку промежуточных узлов сети.

Устройство[править]
Узел сети «Алиса» общается с узлом «Боб» посредством анонимной сети Tor

Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к тому пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность (см. настройку сервера.)

Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor.

Tor последовательно зашифровывает передаваемый пакет данных открытыми ключами серверов, входящих в цепочку, начиная с её конца. При этом ваш компьютер (на диаграмме — «Алиса») непосредственно отсылает данные на первый сервер в этой цепи, который снимает с данных свой слой шифра и передаёт их далее, а с реальной точкой назначения (на иллюстрации — «Боб») непосредственно общается сервер, служащий точкой выхода из тоннеля.

Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения. Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое.

Сокрытие информации так, чтобы каждый элемент цепи имел доступ только к той части, которая предназначена ему, реализуется с помощью криптографии с открытыми ключами. Подобный метод шифрования проработан и надежен, и даже если сервер сети Tor находится под контролем противника, он не сможет получить доступ к части информации, предназначенной для следующих серверов тоннеля.

Только последний сервер в цепи, который служит точкой выхода из тоннеля, способен расшифровать содержимое, которое он затем отсылает на пункт назначения. Полученный обратно ответ он может доставить на ваш компьютер аналогичным образом, с сохранением анонимности.

→ обзор на сайте tor.eff.org.

Сравнение сети Tor с другими системами и анонимными прокси[править]
  • Обычные бесплатные веб-прокси, как правило, не шифруют передаваемые данные. Таким образом, они не дают никакой защиты, если ваш канал связи уже находится под наблюдением противника (элементарный анализ трафика выявит все сайты, которые вы посещаете, а также многие действия, совершаемые вами). Tor всегда шифрует всю передаваемую информацию, поэтому, даже если противник наблюдает за всеми передачами по вашему каналу связи, всё, что он получит — бессмысленные байты.
  • Многие прокси, рекламирующие себя как «анонимные», на самом деле не являются таковыми (сообщают точке назначения информацию о пользователе через заголовки HTTP). Без специальной проверки пользователь не может быть уверен, что «анонимный веб-прокси» на самом деле является анонимным, и что при посещении веб-сайта ваш IP-адрес не открывается для хозяев сайта или тех, кто имеет возможность наблюдать за каналом интернет-связи этого сайта. При использовании Tor’а при входе на пункт назначения (например, веб-сайт), ваш IP всегда скрыт.
  • Есть ограниченное количество по-настоящему анонимных веб-прокси, но никто не может гарантировать, что они не ведут логи активности пользователей и не передают эту информацию заинтересованным лицам. При использовании одного веб-прокси-сервера вы полностью доверяете свою анонимность этому серверу. В случае использования Tor’а вы доверяете анонимность нескольким случайным серверам из тысяч доступных, из которых многие запущены на обычных домашних компьютерах пользователей-волонтеров по всему миру. Для слежки за вами противник должен контролировать все из этих случайно выбранных Tor-серверов, вероятность чего крайне мала, даже если противник будет контролировать значительное количество Tor-серверов по всему миру.
  • Некоторые прокси и системы анонимизации, которые предлагают зашифрованный обмен данными и хорошую скорость, требуют денег. Tor абсолютно бесплатен.
  • При этом по простоте использования Tor стоит в одном ряду с самыми доступными для начинающего пользователя методами (такими как использование обычного веб-прокси).
  • Tor доступен для использования на многих операционных системах, например, Linux и других *nix-системах.
  • В отличие от веб-прокси, Tor в теории может поддерживать любые TCP-соединения, а не только HTTP, благодаря этому вы можете анонимно использовать программы для сетевого общения и многое другое.
  • Tor обычно работает медленнее, чем веб-прокси (плата за гораздо более качественную защиту).
  • Теоретически, Tor по принципу действия приблизительно похож на систему JAP[4], но уступает последнему по скорости передачи. С другой стороны, Tor’у отдают предпочтение те, кто ценит его большую децентрализованность, открытость и «незапятнанную репутацию» (Tor всегда был открытым, тогда как разработчики JAP однажды были пойманы на внесении «чёрного хода» по запросу спецслужб).
Установка и использование[править]

ru.wikibooks.org