Пользователь
0,0
рейтинг
17 августа 2013 в 14:49

Разработка → Методы анонимности в сети. Часть 1. Просто о сложном


«Бывают наивны, как малые дети,
Те, кто верит в анонимность в интернете».
М. Сандомирский


Привет, хабраюзеры!

Эту статью меня заставили написать различные «обзоры» схем анонимности, появившиеся недавно в Интернете. Здесь я, упрощая многие технические моменты, расскажу о различных методах и способах обеспечения анонимности в Сети. Если тема найдет отклик, в следующих статьях цикла я перейду к более интересным техническим деталям.
Чтобы было проще, разделим анонимность в Интеренте на два направления:
  • «Социальная анонимность» — это то, что человек сам осознанно или неосознанно рассказывает о себе в Сети.
  • «Техническая анонимность» — когда утечка деанонимизирующих данных связана с используемыми техническими средствами и приложениями.

Мы сконцентрируемся именно на Технической анонимности.
Все части здесь:
Часть 1: Методы анонимности в сети. Просто о сложном.
Часть 2: Методы анонимности в сети. Утечки данных.
Часть 3: Методы анонимности в сети. Firefox.
Часть 4: Методы анонимности в сети. Tor&VPN. Whonix.

Прокси-серверы


Глобально, когда говорят прокси-сервер, то имеют в виду что-то, выступающее посредником между клиентом и адресатом.
В разрезе же обеспечения анонимности прокси-серверы бывают:
  • HTTP-(веб)-прокси-серверы. Такие серверы пропускают через себя только HTTP-траффик, по умолчанию добавляя в передаваемый траффик данные о применении прокси;
  • SOCKS-прокси-серверы. В отличие от HTTP-прокси-серверов, SOCKS передаёт всю информацию, ничего не добавляя от себя. Протокол SOCKS находится на сеансовом уровне модели OSI, этим достигается независимость от высокоуровневых протоколов: HTTP, FTP, РОРЗ и др., что и позволяет SOCKS пропускать через себя весь траффик, а не только HTTP;
  • отдельно стоит упомянуть CGI-прокси или «анонимайзеры», которые по сути представляют собой web-сервер с формой, где клиент вводит адрес нужного сайта. После чего открывается страница запрошенного ресурса, но в адресной строке браузера виден адрес CGI-прокси. CGI-прокси, как и любой web-сервер может использовать https для защиты канала связи между собой и клиентом.

Схему работы прокси-серверов вы видите на картинке, тут всё просто:


Плюсы прокси-серверов:
  • прокси дешевы, в сети можно найти много бесплатных прокси.

Минусы прокси-серверов:
  • надо доверять прокси-серверу;
  • для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...», HTTP_VIA, HTTP_FORWARDED и др.;
  • протоколы прокси (http, SOCKSx) НЕ поддерживают шифрование между HTTP/SOCKS/Elite/Anonymous-прокси и клиентом. А SSL-прокси означает лишь то, что клиент может работать с https-ресурсами;
  • цепочки прокси неэффективны: "Привет Proxy1, отправишь моё сообщение:«forward to Proxy3; forward to Proxy4; forward to encrypted.google.com/c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf' для Proxy2?» Спасибо!;
  • необходимость настройки прокси-сервера для каждого приложения либо использование отдельных программ-соксификаторов, например, Proxifier.

VPN/SSH


Я буду говорить о VPN, подразумевая также и SSH-туннели. Так как, несмотря на некоторые различия, основной принцип у них одинаков.
Схема работы VPN показана на картинке:

В настоящее время коммерческими провайдерами предлагаются следующие протоколы VPN:
  • PPTP – используется наиболее широко, быстрый, легко настраивается, однако считается «наименее защищённым» по сравнению с остальными;
  • L2TP + IPSec. L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон;
  • OpenVPN – безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента;
  • SSTP – такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8.

Практически все коммерческие VPN-провайдеры предлагаю выбор из двух протоколов: OpenVPN и PPTP. Реже предлагается протокол L2TP+IPSec. И совсем единицы предлагают протокол SSTP.
Отдельно стоит отметить сервисы, предоставляющие «DoubleVPN», когда перед тем, как выйти в Интернет, траффик проходит 2 разных VPN-сервера в разных странах, или даже «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в произвольном порядке.
Любопытное исследование, касающееся анонимности и надёжности коммерческих VPN-серверов, было проведено ресурсом torrentfreak.com: torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302
VPN-провайдерам были заданы вопросы:
  • Храните ли вы журналы, позволяющие вам или третьим лицам сопоставить ip-адрес или временную отметку с вашим клиентом? Если да, то какие данные вы храните?
  • Под какой юрисдикцией работает ваша компания, и при каких обстоятельствах вы раскроете данные третьей стороне?
  • В случае, если вы получите DMCA-уведомление или его европейский аналог, что вы с ним сделаете?
  • С какими платежными системами Вы работаете, и как они связаны с учетными записями пользователей?

Резюмируя, стоит отметить, что большинство VPN-провайдеров в своих ответах единодушны: «Журналы не хранятся, а если и хранятся, то очень недолго, по ним вычислить абонента нельзя. На нас очень трудно надавить и заставить выдать хоть что-то». Разумеется, других ответов от сервисов, главной целью которых является обеспечения анонимности пользователей, ожидать не приходится.

Плюсы VPN/SSH:
  • быстро и удобно, не надо отдельно настраивать приложения.

Минусы VPN/SSH:
  • нужно доверять VPN/SSH-серверу/провайдеру.

Отмечу, что большинство тематических дополнений для браузеров и «программ для анонимности» используют в своей основе именно прокси-серверы и VPN-серверы для скрытия ip-адреса клиента.

Tor. Великий и ужасный


О Tor говорилось уже много, но я попытаюсь рассказать просто :)
Tor — это система маршрутизаторов, в которой клиент соединяется с Интернетом через цепочку узлов. Как правило, цепочка состоит из трех узлов, каждому из них неизвестны адреса клиента и ресурса одновременно. Кроме того, Tor шифрует сообщения отдельно для каждого узла, а открытый трафик виден только выходному роутеру.
Сейчас Tor — это 10 авторитетных (управляющих) узлов, около 4200 узлов-посредников, в том числе примерно 900 выходных узлов.
На картинке упрощённая схема работы Тоr

Отмечу, что обратно траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке (да-да, непосредственно сам траффик шифруется на симметричных ключах, а эти ключи шифруются уже на ассиметричных ключах).
Тоr ругают потому, что требуют от него слишком многого: безопасно передавать в сеть траффик любых приложений, защиты от глобального наблюдателя, конфиденциальности передаваемых данных и пр. Но он решает главную задачу при своей модели угроз: достаточно высокий уровень анонимности клиента при передаче только http-траффика при соблюдении всех обязательных правил: www.torproject.org/download/download-easy.html.en

Плюсы Tor:
  • высокая степень анонимности клиента при соблюдении всех правил;
  • простота использования (скачал Tor Browser Bundle, запустил и пользуйся).

Минусы Tor:
  • выходной траффик прослушивается;
  • низкая скорость;
  • наличие управляющих серверов.

На одном из форумов я нашёл опрос, касающийся Tor. Количество опрошенных не говорит о достоверности результатов, однако победивший ответ весьма правильный :)

Работу Tor неизменно сопровождают сомнения людей в его надежности и анонимности. Сейчас мы не будем его подробно разбирать, я обещаю сделать это в следующих статьях цикла, где подробно опишу некоторые важные детали Tor и постараюсь ответить на все вопросы.

I2P


Про I2P было сказано много слов, буду лаконичен и постараюсь объяснить все наглядно.
I2P — это анонимная сеть, работающая поверх Интернета. В ней есть свои сайты, форумы и другие сервисы. По своей архитектуре она полностью децентрализована, также в I2P нигде не используются ip-адреса.
В I2P есть два главных понятия:
  • «туннель» – это временный однонаправленный путь через некоторый список узлов. Туннели бывают входящие и исходящие;
  • «сетевая база NetDb», которая в той или иной мере распределена по всем клиентам I2P. Её цель – хранение информации о том, как клиенту соединиться с определенным адресатом.

База NetDb хранит в себе:
  • RouterInfos – контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);
  • LeaseSets – контактные данные адресатов, используются для связи исходящих и входящих туннелей.

На начало 2013 года I2P включала в себя 25.000 роутеров и 3.000 LeaseSets.
Расскажу про алгоритм взаимодействия узлов:
Шаг первый. Узел «Kate» строит исходящие туннели. Она обращается к NetDb за данными о роутерах и строит туннель с их участием.

Шаг второй. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).

Шаг третий. Когда «Kate» хочет оправить сообщение «Boris’у», она запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.

У I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Разработчики I2P говорят: «Хотите Интернет – используйте Тоr».

Плюсы I2P:
  • высокая степень анонимности клиента;
  • полная децентрализация, что ведёт к устойчивости сети;
  • конфиденциальность данных: сквозное шифрование между клиентом и адресатом.

Минусы I2P:
  • низкая скорость;
  • «свой Интернет».

Подробно об I2P, в том числе и о механизмах защиты, а с ними у I2P всё хорошо, я тоже расскажу в следующих статьях цикла.

Иные средства


На самом деле существовали и существуют десятки отдельных проектов, посвященных анонимности в Интернете, это не считая «дополнений в браузерах» и «программ для анонимности». Просто другие, менее популярные, решения либо уже скомпрометированы, либо еще не так популярны, а следовательно — и не изучены мировым экспертным сообществом, чтобы говорить об их достаточной надежности. Сейчас активно развиваются следующие наиболее перспективные проекты:

Отдельным интересным примером анонимных сетей являются сети, построенные на основе Wi-Fi. Тогда как при традиционном подходе транспортные функции любой анонимной сети выполняет Интернет, использование беспроводных решений позволяет достичь независимости от Интернет-провайдеров:

Заключение


В заключение приведу цитату с главной страницы проекта I2P: «У анонимности нет однозначного порога, после которого можно расслабиться — мы не пытаемся создать нечто «абсолютно анонимное», но работаем над тем чтобы атаки на такую сеть становились бы всё более и более «дорогими» для злоумышленников».
Действительно, техническая часть — это лишь небольшая составляющая анонимности в Интернете. Важно понимать, что надёжность каждой такой схемы упирается в средства: материальные ресурсы и время, которые могут быть потрачены на её компрометацию.

PS. Если в комментариях увижу желание людей, то в следующих статья мы поговорим о:
1. Том, как с технической точки зрения работают Tor, I2P и о разнице между SOCKS 4, 4a, 5 с точки зрения анонимности.
2. Плюсах и минусах комбинирования Tor и VPN и о других, менее популярных, и даже экзотических схемах анонимности.
3. Конкретных утечках деанонимизирующих данных.
Также задавайте вопросы, высказывайте комментарии, с удовольствием отвечу на них. Спасибо!
@Pandos
карма
66,0
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Разработка

Комментарии (101)

  • +19
    Интересная статья, продолжайте, пожалуйста.
  • 0
    Эта тема очень интересна. +1 к желаниям людей в комментариях
  • 0
    Желание есть, пишите.
  • 0
    OpenVPN – открытый и безопасный протокол, требует отдельного клиента для подключения;
    SSTP – наиболее защищённый протокол, использующий SSL 3.0 со всеми его плюсами, в частности, это позволяет обходить многие блокировки VPN на уровне провайдера.


    Из данного отрывка можно предположить, что SSTP более безопасный, чем OpenVPN. Это не так. OpenVPN так же умеет SSLv3, а в добавок еще и TLS 1.2. Так что он как минимум так же безопасен. Единственное преимущество SSTP — его нативная поддержка под виндой Windows Vista SP1+.

    Подробнее тут.
    • 0
      Да, я согласен с Вами, в тексте я не совсем корректно выразился, сейчас отредактирую :)

      С точки зрения безопасности и обхода блокировок SSTP и OpenVPN одинаково хороши.
      OpenVPN открытый, более распространённый, но требует отдельного клиента.
      SSTP клиента не требует, но сильно ограничен в платформах: Vista SP1, Win7, Win8.
      • 0
        Снова немного неверно. На виндовсах больше виста СП1 SSTP идет из коробки. Под другие ОС он так же есть, но уже сторонним ПО.
        • 0
          Да, я имел в виду весь протокол, включая серверную часть, а он ведь вроде только на WinSrv 2008+
  • +6
    Прекрасная статья, спасибо! Pandos, а можете перенести эту информацию в нашу вики по средствам обхода неправомерных блокировок?
  • 0
    Спасибо за разъяснения, было интересно почитать. О многом слышал раньше, но без подробностей. Продолжайте!
  • 0
    Спасибо! Все доступно изложено. Жду от вас статей дальше.
  • +3
    Опустим вопрос зачем вообще нужна анонимность. Предположим ради только технической дискуссии что зачем-то нужна.

    Почему-то когда начинают говорить про анонимность пользователя в интернете, то сразу начинают с анонимности ip (т.е. tor, i2p и т.п.), в то время как это является мягко говоря не самой главной компонентой в анонимности. Посмотрите что выложено у вас на странице в социальной сети! А в вашем почтовом ящике (хранящемся в инете) вообще скорее всего лежит куча писем с вашим реальным адресом, выпискам по кредиткам и т.п. А то что на всех сайта сейчас висит код гугла/фейсбука/вконтакте и соответственно они через куки могут 100% идентифицировать по каким сайтам вы (причём не какой-то там ip, а конкретно человека) ходили? Смешно после всего этого начинать с прятания ip. Человек ходящий по инету через i2p, но залогиненный в каком-нибудь вконтакте, является на порядок менее анонимным чем ходящий напрямую, но без логина во все эти сервисы и прочую хрень (а лучше вообще с отрублеными куками). Так что если уж нужна анонимность, то надо в начале побеспокоиться обо всём этом, а только потом начинать думать об анономности своего ip.

    Но даже если если мы и дошли до такого, то все эти tor и i2p ещё и мягко говоря тормозные, а просто зайдя в любую кафешку с халявным вайфаем вы получите буквально тот же самый эффект, только ещё и на нормальной скорости. Ну а vpn на своём сервере где-то далеко вообще даёт ультимативное решение по скорости/анонимности, хотя это конечно уже решение не для всех.
    • +4
      Вы правы, поэтому
      Мы сконцентрируемся именно на Технической анонимности.
      :)

      То, что мы сами рассказываем о себе, и не только в сети, — первый враг анонимности.
      Я сознательно не затрагивал социальную часть и не буду этого делать, так как тема социальной анонимности, а Вы хорошо её описали, влечёт за собой далеко нетехнические выводы и споры, плюс, я бы не хотел научить людей плохому. То, что я пишу здесь, открытая инфа, в Интернете её легко может найти каждый, а социальная анонимность — тема более серьезная. Я бы хотел всего этого избежать здесь, как и обсуждения «анонимности» в кафешке.

      А вот тему cookies, в том числе и 3rd party cookies, надежности заокеанских VPN-серверов и прочего добра мы разберем далее подробно. В вводной статье я хотел обзорности.
      • 0
        Ну да, согласен. Просто меня достали эти постоянные упоминания везде tor и i2p, в то время как по нормальному они почти никогда реально не нужны.

        Т.е. если проследить нормальную цепочку рассуждений типа такой:

        1. Нужна ли мне анонимность в инете? Во многих случаях вообще не нужна…
        2. Если нужна, то требуется ли мне анонимность ip? Т.е. побеспокоился ли я уже обо всех более критичных вещах типа cookies в браузере, социальных сетях, почте и т.п.
        3. Если мне нужна анонимность ip, то нужны ли мне средства типа tor и i2p? Т.е. чем не подходят решения типа «вайфай в кафешке» (для не айтишников) и свой (!) vpn сервер (для айтишников)?

        То на мой взгляд ответить утвердительно на последний вопрос могут очень не многие. Но при этом кругом только и разговоров про tor и i2p…
        • +1
          Да, примерно так: каждый выбирает средства и методы исходя из своих целей, ресурсов и иных факторов.

          Важно понимать, что страница в соцсети, ip-адрес, cookies, цифровой «отпечаток» браузера, да даже строчка текста на форуме — всё это идентификационные данные, «ценность» которых в различных ситуациях тоже разная.
    • +1
      >просто зайдя в любую кафешку с халявным вайфаем вы получите
      значительно более лёгкий способ быть найденным/опознанным IRL по следу в Сети: запись камер наблюдения кафе/окружающих заведений несложно получить даже не будучи силовиком, а некоторые вообще открыто транслируются.
      • 0
        Ага, а кроме контроля камер в таком случае ещё желательно и менять MAC адрес на ноуте перед заходом в кафешку… Вообще то я просто комментировал статью об анонимности обычных пользователей, а не писал подробную инструкцию для преступников со всеми нюансами подчищения следов… )))
        • 0
          Скажу с точки зрения «обычного пользователя»: по-моему, ему гораздо чаще нужно стать не анонимным, а иметь возможность выйти в интернет, используя отличный от своего обычного набор идентифицирующих его, пользователя, атрибутов. Т.е. банально сменить определяемый IP, юзер-агент, вычистить куки и т.д. Ну или сменить вместе с IP ещё и провайдера/определяемый по нему регион, если на доступность необходимого ему контента кем-то наложены связанные с этим ограничения. Для этого может подойти и вайфай в кафешке, и VPN, и Tor, но к теме это имеет лишь косвенное отношение.
          • 0
            Что-то это описание «обычного пользователя» напоминает скорее профессионального форумного тролля. ))) Слабо представляю кому ещё требуются подобные возможности иметь «несколько личностей». Т.е. не иметь никакой личности — это ещё понятно… А вот несколько напоминает историю про некий софт в американских спец.службах для мгновенной смены «профиля» форумных вояк. Но в любом случае это действительно без проблем реализуется всеми указанными инструментами и не только ими.
            • 0
              Всё гораздо проще: некоторые ролики на ютубе закрыты для определённых стран, некоторые интернет-магазины тоже, в рунете вводят цензуру, а подтредом ниже напоминают, что без куков жизни нет, так что какую-то «личность» на стороне клиента в смысле хотя бы набора куков/сессий/определяемой локали иметь придётся.
              • 0
                Ммм ну я в России — давно не видел роликов или ещё чего-то подобного закрытого для себя. Вот у меня друг в Германии, он действительно иногда жалуется на то, что ролики с ютуба, которые я ему кидаю, у него не видны. А так да, наверное проблема, хотя мне бы было лень ставить какой-то софта (да даже прокси настраивать или vpn) для ролика с ютуба.

                Насчёт куков замечу что современные браузеры позволяют очень тонкую их настройку.
                • 0
                  Ну например, тут лично я рассказываю как почти легально купить дешевую мабылу, тема была популярна, настолько, что тут ее даже продолжили.
                  Это один пример того, как кому-то может понадобится создать себе полулегальную не совсем реальную личность, являющуюся резидентом другой страны. К счастью, постепенно Россия приближается к «цивилизованному Западу» и таких примеров становится меньше, но они есть.
            • 0
              Ещё можно вспомнить зарубежные тематические форумы, которые на российский айпишник выдают что-то про спам (видимо, ленивый администратор блочил по какому-то кривому стоп-листу) и файлообменники вида «подождите три часа, чтоб скачать следующий файл с того же айпишника» (ими до сих пор пользуются!). Вполне обычные проблемы «обычного пользователя» :)
    • 0
      Но даже если если мы и дошли до такого, то все эти tor и i2p ещё и мягко говоря тормозные, а просто зайдя в любую кафешку с халявным вайфаем вы получите буквально тот же самый эффект, только ещё и на нормальной скорости.

      Ну про камеры Вам уже сказали. Еще в кафешка рискуете нарвать на незаметного паренька с ноутбуком или хотя бы Nokia N900, пишущей весь траф. Так что кафешка не замена, а лишь дополнение с точки зрения анонимности.

      Ну а vpn на своём сервере где-то далеко вообще даёт ультимативное решение по скорости/анонимности, хотя это конечно уже решение не для всех.


      Какое пафосное слово «ультимативное»! Сам юзаю VPN через свой сервак, но с определенной стороны VPN через свой сервер вообще не дает анонимности! Так как во-1, у Вас один по-прежнему один ип везде.
      Во-2, в большинстве случаев адрес интерфейса на котором слушает VPN сервер == адресу с которого идут исходящие пакеты с этого сервера. То есть предположим, Вы написла где-нибудь на форуме «Хутин — Пуй» и Вами заинтересовались определенные органы. Делают они просто: снимают Ваш ип с форума, получая адрес VPN сервера, потом через СОРМ пробивают ипы пользователей, обращавшиеся на этот ип. Вот и все. Поэтому VPN — это всего лишь часть.

      Так что правы Вы только в одном: куки, соц. сети, приватные настройки в браузере вот с чего надо начинать. Решается это просто отдельным профилем броузера с соотвествующими настройками.
      • 0
        Но что за жизнь без куков?
        • 0
          Три года без куков, всё в порядке, раком не заболел, инопланетяне не похищают.
      • 0
        Хех, я себя иногда считаю параноиком, обдумывая подобные вопросы. Но читая вас понимаю, что мне ещё очень и очень далеко. )))

        Так что правы Вы только в одном: куки, соц. сети, приватные настройки в браузере вот с чего надо начинать. Решается это просто отдельным профилем броузера с соотвествующими настройками.


        Лично я не собираюсь ни с чего начинать, т.к. ни от кого не скрываюсь. Да, у меня стоит разрешение всем кукам на сессию и избранным (редким нужным мне сайтам) навсегда. Но это просто из принципа (из технической вредности), а не потому что действительно надо. Ну и социальными сетями я уже давно перестал пользоваться, но опять же не потому что опасаюсь чего-то, а просто потому что они стали ненужны. Аналогично с сервисами гугла требующими логина. Почта у меня на своём сервере. Ну а в сеть я хожу не через свой сервер (хотя он есть и не один), а напрямую. Так что лично у меня есть полностью удовлетворяющий меня уровень приватности без малейших напрягов с моей стороны.
      • НЛО прилетело и опубликовало эту надпись здесь
        • 0
          Для повседневного использования может хватить и ВДС >1 IP.
        • 0
          Для меня приемлимый уровень скрытия IP обеспечивает связка DoubleVPN (вход в одной стране, выход в другой) + Tor. Хороший уровень, с которым я не побоюсь делать серьезные дела — левый 3G модем + DoubleVPN + Tor (модем после серьезного палива выбрасывается так чтобы его кто-нибудь нашел).
      • 0
        На мой взгляд, более менее полную анонимность может обеспечить разве что подключение через зарубежный VPN, с последующим выходом в сеть через Tor (его, при этом, можно сконфиругировать для работы с прокси, если мне не изменяет память), при этом не стоит забывать о правильно настроенном браузере, а в качестве ОС неплохо использовать какой-нибудь специальный live дистрибутив на отдельном носителе (по-моему у Tor такое есть).
        VPN крайне желательно оплачивать анонимно (например, закинув через мультикассу денег на неидентифицированный яндекс кошелек, созданный с использованием Tor, с последующей покупкой карты на plati.ru и оплаты с нее). В таком случае найти человека становится действительно сложнее, хотя нет ничего невозможного.
        • 0
          Если вдаваться в нюансы — их много-много. Броузер не только правильно настроенный и правильный, но еще и через privoxy желательно. VPN учитывая разницу между средней скоростью tor и VPN я бы использовал два VPN, один свой, другой нет, но второй с большим пулом ипов. Потом уже в Tor, а еще лучше в I2P.
    • 0
      >Посмотрите что выложено у вас на странице в социальной сети!
      Ничего, абсолютно ничего. У меня нет страницы в социальной сети.

      >>А в вашем почтовом ящике (хранящемся в инете) вообще скорее всего лежит куча писем с вашим реальным адресом, выпискам по кредиткам и т.п.
      Мой неанонимный ящик это одно, десятки анонимных совсем другое. И ящики всегда пустые, я пользуюсь почтовым клиентом который удаляет почту с сервера сразу после получения. Может быть почтовые сервисы хранят копии удаленных писем, но пофиг, я пользуюсь GPG там где в этом есть хоть малейший смысл.

      >>А то что на всех сайта сейчас висит код гугла/фейсбука/вконтакте и соответственно они через куки могут 100% идентифицировать по каким сайтам вы (причём не какой-то там ip, а конкретно человека) ходили?
      А разве необходимость раздельных профилей для анонимного и неанонимного серфинга не очевидна? Прием третьесторонних куков никогда не нужен, у меня куки принимаются только с посещаемого сайта и удаляются при закрытии браузера, простая и очевидная настройка.

      >>Человек ходящий по инету через i2p, но залогиненный в каком-нибудь вконтакте, является
      Является дураком. Дураку Tor не поможет, но это его проблемы.

      >>а просто зайдя в любую кафешку с халявным вайфаем вы получите буквально тот же самый эффект
      Вы хоть раз интересовались как ведутся оперативно-розыскные мероприятия в реальной жизни? Вероятность найти посетителя кафешки по свежим следам более 50%, если он повторяет свои действия неоднократно, пусть даже в разных кафе, его найдут с 100% гарантией. Это несложно даже для туповатого мусорка которого пнуло под жопу начальство. Если вас с такой «анонимностью» еще не нашли, то только по той причине что не искали.

      >>Ну а vpn на своём сервере где-то далеко вообще даёт ультимативное решение по скорости/анонимности
      Вы что мусорок, что даете тут вредные советы? VPN из одного сервера и для одного человека вычисляется элементарно по логам провайдера. Сами догадайтесь как.

      • 0
        Коллеги, я сознательно посвятил статью исключительно методам анонимности, эффективность которых можно хоть примерно как-то математически оценить.
        Поэтому и не затронул левые модемы, электронные деньги, биткоины, интернет-кафе, соцсети с identities и пр. Иначе это был бы ад, нервы дороже.
        Я долгое время изучал и изучаю тему анонимности, прочитал много тем на форумах. Видели бы вы, что там предлагают, вот ловите вполне себе обсуждаемую схему анонимности с того же античата :)

        Два чердака — обязательны!
        По поводу куки со сторонних сайтов. Я когда писал статью, минут пять тупил, чего меня не пускает на habrastorage.org, чтобы картинку залить. Оказалось, в браузере была включена полная блокировка 3rd party cookies :)
      • 0
        Повторюсь. Я писал про обычного пользователя, который хочет анонимности. А не про преступника, который готовится заметать следы после незаконной деятельности.

        Кстати, на мой взгляд второй реализуется даже проще первого. Там не нужные ни tor'ы, ни vpn'ы (разве что нам надо скрыть свою страну пребывания) ни остальные ухищрения., т.к. тут момент скрытия всего один, так что к нему можно подготовить необходимое оборудование, а потом тут же его выкинуть. Ну т.е. например купить китайский 3g модем, левую симку, взять ноут и пойти с этим всем на улицу. А после совершения нехороших дел просто отправить модем и симку в мусор.

        Однако у нас тут сайт не для преступников, а для нормальных людей. Так что я предлагаю обсуждать тут методы подходящие именно для обычных людей, по каким-либо причинам не желающих находиться под постоянным колпаком у корпораций или государства. Но без расчёта на противодействие расследованиям преступлений.
        • 0
          > тут момент скрытия всего один
          Далеко не всегда так. Иногда нужно вести длительную планомерную деятельность.

          > Но без расчёта на противодействие расследованиям преступлений
          Если вас без проблем могут найти, то какая же это анонимность? А преступление — понятие растяжимое, сегодня запретят одно, завтра запретят другое, сами не заметите как станете преступником.
  • 0
    Врёте. ssh умеет socks-proxy (ssh -D 8080 user@server), а уж сомневаться в том, что ssh поддерживает шифрование…
    • 0
      Да кто ж спорит… Где Вы увидели сомнения в том, что ssh поддерживает шифрование? Я уподобил SSH VPN'у именно по тому признаку, что траффик между клиентом и VPN/SSH-сервером шифруется. Наверное, я не совсем ясно выразился, уже жалею, что объединил SSH и VPN :)

      Другое дело, что траффик приложений с локального компьютера может отправляться в SSH-туннель через socks с принудительной настройкой для каждой программы.
      А начиная с версии 4.3, открытая реализация SSH, OpenSSH, может использовать туннельные сетевые интерфейсы 2-го и 3-го уровней модели OSI, то есть организовывать полноценные аналоги VPN-соединений.

      Просто с точки зрения анонимности/обхода_цензуры SSH менее популярны, чем VPN. Если хотите, в следующих статьях я подробно опишу плюсы и минусы VPN и SSH.
      • 0
        Э… Ну мне комфортнее всего работать с ssh, потому что и сервер и клиент есть на всех компьютерах и серверах, с которыми я работаю.
        • 0
          Да, в этом его мощный плюс)
      • +1
        Да, хотелось бы увидеть такое сравнение VPN и SSH.
  • 0
    Спасибо за статью. Присоединяюсь к желающим послушать про технические аспекты работы Tor и I2P. Особенно разъяснение фразы, что в I2P не используются IP-адреса. Сдаётся мне, что где-то в NetDB таки должны храниться реальные IP-адреса узлов, иначе как с ними соединяться?
    • 0
      Если упростить, то главным идентификатором клиента в I2P является его открытый ключ.
      А специализированные протоколы I2P: I2CP, I2NP (http://www.i2p2.de/protocols.html) отвечают за то, как узел будет соединяться с другими узлами.

      Вообще I2P — очень продуманная схема, можно сказать, близка к идеалу. Важный минус, что это пока «отдельный медленный Интернет».
      • 0
        В i2p есть список ip адресов знакомых нод, оверлейные сети все таковы.
        • 0
          Не то, чтобы знакомых, а нод «с которыми можно соединится. Они меняются автоматически со временем.
          • +2
            Этого достаточно, чтобы наведаться в гости, если будет запрет на использование.
            • 0
              Не держите роутер дома уже сейчас этого делать не стоит. Выносите куда-нибудь, где хватит ресурсов и ssh туннель до туда.
              • 0
                Это уже не так тривиально, как pacman -S
                Чтобы не держать роутер дома, нужно ещё и деньги анонимно перевести, а это совсем другой уровень сложности.
                На самом деле к скрытосетям у меня пока исключительно технический интерес, но если цензура дальше пойдёт, возможно и практический появится.
                • 0
                  Самый простой способ тру анонимных платежей: цепочка яндекс деньги (закидываются в терминале где-нибудь где нет камер наблюдения) -> покупка bitcoin -> прачечная BitcoinFog -> продажа bitcoin за нужную электронную валюту. Для каждого объекта оплаты заводятся разные, никак не связанные кошельки, разные e-mail, выдумываются реалистичные контактные данные. В отдельных случаях потребуется нарисовать скан паспорта.
        • 0
          Это уже из статьи про I2P.

          В самой NetDB, «внутри» I2P, никаких ip-адресов нет. Другое дело, что действительно при работе с I2P видны ip-адреса используемых узлов туннелей. Забегая вперёд, это почти ничего не даёт с точки зрения нарушения анонимности. Но об этом поговорим позже.
          Вот скрин с МЭ во время серфинга по i2p-сайтам:
          image

          Важно понять: одно дело — обеспечить анонимность в сети, намного сложнее — скрыть сам факт её использования.

          • 0
            Так, ещё проще.

            Сейчас любая анонимная сеть работает через Интернет. И выявить сам факт работы клиента с ней — не сложно, например, все узлы Tor (в том числе и V2Dir-узлы, от которых клиент получает состояние сети, после чего выбирает узлы для создания цепочки) в открытом доступе: 194.109.206.212/tor/status-vote/current/consensus.

            А вот, что творится внутри самой анонимной сети, узнать намного сложнее.
            • 0
              почему сложнее? суд США вынудил ФБР признатся что ТОР на 70% ими финансируется, ну а то что сделан в недрах ВМФ США это кажется всем известно.

              Поэтому надо сначало определится что автор понимает над анонимностью и от кого

              www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/
  • 0
    Клёвая картинка для привлечения внимания! :)
  • 0
    Насколько анонимна Opera Turbo?
    • 0
      Совсем не анонимна, отправляет ваш ip отдельным полем в запросе. Кстати турбо режим есть ещё в Яндекс браузере
      • 0
        Кстати в Chrome для Android тоже появился турбо режим, более того он по умолчанию теперь включён, так что до серверов гугла трафик будет ходить шифрованным и по более быстрому асинхронному SPDY.
    • 0
      Да, анонимности там нет, но блокировку обходить в самых простых случаях может.
    • 0
      Не даёт анонимности. Настоящий IP-адрес отправляется в заголовке HTTP_X_FORWARDED_FOR.

      Сайт 2ip.ru в режиме Opera Turbo:

      Имя вашего компьютера: z09-16.opera-mini.net
      Операционная система: Microsoft Windows 7
      Ваш браузер: Opera 12.16
      Откуда вы: Europe
      Ваш провайдер: Режим Turbo-Opera
      Прокси: Используется
      Ваш IP адрес за прокси-сервером: ***.***.***.***

      Описание «провайдера»
      А здесь можно прочитать якобы отзывы. Люди даже не понимают, про что они пишут.
  • 0
    скрин опросника — это же Античат, я думал что он уже давно помер, и все перебрались на реддот, а нет живее всех живых :)
  • 0
    Одно из условий обеспечения анонимности при использовании средств анонимизации наподобие Tor — не забыть отключить JavaScript, а то может получиться и вот так.
  • +2
    В наше непростое время каждый уважающий себя параноик должен иметь в хозяйстве чтото типа Alfa AWUS036H и приличную направленную антенну, чтобы цепляться к бесплатным кафе за километр-два )
    • 0
      Или к другому ретранслятору, который, в свою очередь, цепляется к кафешке :)
      Обсуждать конкретный физический канал связи: кафешка, wi-fi соседа, 3g-модем, интернет в кабинете информатики — дело неблагодарное, не будет конструктива и неизбежно возникнут вопросы: «А что будет, если я буду менять модемы/соседей/кафешки каждые 10 минут?».
  • 0
    Протокол SOCKS находится на сеансовом уровне модели OSI, этим достигается независимость от высокоуровневых протоколов


    Вообще SOCKS это прикладной (application) уровень. А независимость достигается инкапсуляцией данных.
    • 0
      тут, случайно, было следующий коммент
    • 0
      Возможно, в чём-то Вы правы.
      Я ссылался на OSI: en.wikipedia.org/wiki/OSI_model где SOCKS — всё же сеансовый уровень.
      А вот в Internet protocol suite: en.wikipedia.org/wiki/Internet_protocol_suite он находится на уровне приложений.
      В любом случае спасибо за коммент.
  • 0
    никакие протоколы прокси НЕ поддерживают шифрование между HTTP/SOCKS/Elite/Anonymous-прокси и клиентом. А SSL-прокси означает лишь то, что клиент может работать с https-ресурсами;


    Никто не мешает на 5 уровне сделать прозрачный для proxy сервера SSL тунель.
    • 0
      Да, только это будет уже не силами SOCKS
      • 0
        Сложный вопрос.

        Например балансирующий прокси-серер haproxy не умел https раньше, но, зато, используя внешние слои утилиты, можно было делать ssl ;)
  • 0
    В случае tor не раскрыты onion сайты :(
    • +2
      Терпение, немного терпения :) В обзорной статье я сфокусировался на анонимности клиента, имея в виду пользователя.

      Думаю, дальнейший план будет такой:
      1. Закончим разговоры про VPN, SSH, SOCKS и иные централизованные средства. Также рассмотрим конкретные утечки деанонимизирующих данных, в т. ч. и Cookies, JavaScript и пр.
      2. Подробней изучим Tor и I2P, а также сайты *.onion и eepsites (*.i2p).
      3. Проанализируем нестандартные приёмы, вроде VPN+Tor, Tor+VPN, «прозрачный прокси», «изолированный прокси» и пр.
      • 0
        Тогда я не совсем понимаю почему в случае I2P вы рассказали про их альтернативный интернет, а в случае tor — нет.
        • +2
          Да, хороший вопрос. Различие в основных целях I2P И Tor:

          1. Главная цель Тоr — обеспечение анонимного доступа клиента к веб-сайтам обычного Интернета. А лишь вспомогательная — хостинг *.onion-ресурсов.
          2. C I2P всё наоборот: основная цель — обеспечение анонимного размещения ресурсов (eepsites) внутри I2P и анонимного доступа клиентов к ним. Доступ в обычный Интернет — лишь дополнительная фишка, которая не поддерживается официально разработчиками.
  • –1
    спасибо автору за статью, вопрос актуальный и очень интересный.
    Сам немного изучал вопрос с Identities, и обычно в сети человек использует несколько своих Identities (идентичность как перевод мне не очень нравится, можно использовать профили, но они также используются в другом контексте, поэтому оставлю в английском написании.)

    Так вот, настоящая анонимность в сети появляется, когда эти Identities нельзя связать вместе, и они не раскрывают информацию о реальной личности их владельца. Такие системы как OpenID и OAuth отчасти эту проблему решают, но не полностью, т.к. неустойчивы к фишингу (сейчас с появлением OpenID Connect ситуация стала меняться к лучшему, но почти нет реализаций).

    Еще одним важным вопросом является вечная проблема в поиске баланса между безопасностью и удобством использования. Одним из самых безопасных вариантов на данный момент является использования 2х факторной аутентификации, с другой стороны если фактор не все время с собой, использовать это не очень удобно, особенно если это USB токен, который легко теряется.

    Компания, в которой сейчас работаю (https://www.wwpass.com), как раз попыталась решить эту проблему и пока мы выпускаем USB токены со смарт картами. В планах выпуск других продуктов, но очень сложно оценить необходимость этих продуктов. Судя по той информации, которой удалось собрать, люди обычно сильно недооценивают важность персональной информации, которую они раскрывают в интернете.

    Поэтому очень интересно, где и почему обычным пользователям важно сохранять свою анонимность, и где это неважно.
    Был бы очень признателен, если бы хабраюзеры поделились своим опытом и мнениями.

  • 0
    Кстати, интересная практическая статья о мифе анонимности CGI-прокси/анонимайзеров.
    • 0
      Я не беру в расчёт организационные, политические и бюрократические сложности на пути раскрытия анонимности, но никакое централизованное решение (http-прокси, SOCKS, VPN, SSH) высокий уровень анонимности не обеспечит, так как необходимо доверять центральному узлу.

      Цепочки узлов — тема неоднозначная и трудно поддаётся оценке. С одной стороны — в виду как раз организационных сложностей риск раскрытия ниже, а с другой — представьте, что они тоже уже все контролируются! Мы ведь этого точно не можем знать :)

      Именно поэтому и развиваются проекты вроде Tor, I2P и пр. Они своей архитектурой значительно «снижают» необходимость доверия к себе клиента.

      • 0
        Это определенно. И к тому же можно совместить централизованные с децентрализованными. VPN+Socks+Tor+SSH+Tor+VPN+HTTP прокси… Может быть даже плюс несколько чердаков и кафе с публичным Wi-Fi доступом. :)
        • 0
          К теме разных вариантов комбинирования средств анонимизации мы ещё вернемся. Полёт для фантазии там большой :)
          Но надо помнить, что чем сложнее схема, тем легче допустить в ней прокол.
        • 0
          Совсем не вижу смысла в проксях в Вашей цепочке. Ни в socks, ни в http.
          • 0
            От чего же? От дополнительного узла в цепочке совсем никакой выгоды?
            • 0
              Только медленней будет. Тем более, что Tor в этой схеме — узкое бутылочное горлышко. Не в количестве счастье)
            • 0
              Они не дают практически никакой анонимность относительно остальных решений. Вместо двух проски лучше будет один VPN.
  • +1
    А почему ни слова о Hyperboria? Вроде бы достаточно интересно.
    • +1
      Интересно, как и другие подобные проекты: Byzantium, Batman, Netsukuku.
      Проектов по анонимности много, немногие доживают до более-менее стабильного начала работы.
      Они сейчас слишком сырые для того, чтобы о них можно было конструктивно говорить и анализировать.

      Просто другие, менее популярные, решения либо уже скомпрометированы, либо еще не так популярны, а следовательно — и не изучены мировым экспертным сообществом, чтобы говорить об их достаточной надежности.


      «Netsukuku is not dead» — netsukuku.freaknet.org/ ;)
  • 0
    Минусы I2P:
    1. низкая скорость — это лишь следствие недостаточной популярности сети (копирасты скоро тут всё поправят, я думаю)
    2. «свой Интернет» — для меня, это плюс. Интернет без казуалов.
    • 0
      Да, Вы правы, оба минуса действительно пока обусловлены невысокой популярностью сети. Только вот без Интернета I2P пока что не выживет, а закручивание гаек только приведёт к росту I2P.
      • 0
        А что, любой проект типа I2P так сложно задушить? Не надо биться над раскрытием данных, надо просто решить проблему узнаваемости трафика. Вроде современные DPI с этим пока справляются. Массовое внедрение этих решений в планетарном масштабе неизбежность и ближайшая перспектива.
        • 0
          Всё верно. Одно дело — обеспечить анонимность в сети, другое, более сложное, — скрыть сам факт её использования и обеспечить устойчивость к блокировкам.

          Постоянные узлы Тоr все открыты, их можно блокировать. Проблема обхода блокировки с переменным успехом решается использованием bridges и obfuscated bridges.
          Узлы I2P нигде формально не учтены, но в преимуществах Tor над I2P (http://www.i2p2.de/how_networkcomparisons) указано, что Tor:
          «More resistant to state-level blocking due to TLS transport layer and bridges (I2P has proposals for „full restricted routes“ but these are not yet implemented)».

          Более того, как правильно сказано, есть тема DPI, рождающая целый простор для творчества.
          • 0
            Государство может наводнить, как вариант, сеть своими серверами, добившись того эффекта, что процент нормальных серверов станет незначительным (если верны приведенные вами цифры, то ботнет понадобится совсем небольшой, это и преступникам обычным под силу). Ну или нормальные сервера можно выводить из строя тем или иным способом.
        • 0
          А разве нельзя маскировать зашифрованный трафик, подобно стеганографии?
          • 0
            Это очень сложно
  • 0
    cgi-прокси вполне могут поддерживать шифрование. Для начала сам cgi-прокси может быть https ресуросом и отдаваемый клиенту контент тоже может отдельно шифроваться.
    • 0
      О, я всё ждал, когда кто-то укажет на это :)
      Действительно, говоря об отсутствии шифрования, я имел в виду протоколы прокси: http-прокси и SOCKS.
      Сgi-proxy — это даже не столько «прокси», сколько «веб-сервер».
      И действительно, там может применяться https между прокси и клиентом.

      Другое дело, что очень часто в большинстве cgi-proxy применяется самодподписанный сертификат https, что явно не добавляет уверенности.

      Спасибо за коммент.
      • 0
        Если говорить про стандартные протоколы — то да. Есть еще всякие поделки типа старых-добрых классических httport + htthost. Там с одной стороны метод GET и при этом шифрование целевого трафика (как адреса, так и контента).
  • 0
    Автору респект, все наглядно и понятно.
    Меня в большей степени интересует практическое применение всех этих технологий. Как понимаю, есть только один универсальный способ для всех платформ — vpn. Сам работаю с планшета (iOs) и с десктопа (windows).
    Нужен vpn-сервер. Поднять его конечно самому не сложно, подойдет любой дешевый сервер под *nix. За ссылку на vpn-сервисы спасибо. Но какие сервисы удалось посмотреть лично и что можете порекомендовать?
    • 0
      О, не хотелось бы рекламировать что-то конкретное. Пользовался многими сервисами из приведённого списка, нареканий нет :)
  • 0
    «что и позволяет SOCKS пропускать через [себя] весь траффик, а не только HTTP» — слово потеряли, видимо…
  • 0
    Определённо пишите ещё. Интересно почитать именно про «технические детали».
    • 0
      Спасибо:)
      Я так и задумал: начинать с азов и постепенно подниматься в гору технических подробностей средств и методов анонимности.
      Чтобы разобраться в сложном, надо сначала понять самое простое.
  • 0
    Про tor вот что интересно. Мне сказали, что спец.службы «просят» провайдеров поднять у себя ноды. Чтобы понять правда ли это надо понять что можно заиметь имея под контролем такой нод, поможете с вопросом?;)
    • 0
      Прежде чем ответить на вопрос, напомню, что 60% всей сети (нод) Тора так или иначе финансируется правительством США.
      Если нода будет выходной — то владелец узла может прослушивать открытый траффик, плюс устраивать любой MitM.
      Если входной — то увидит реального клиента Тор (но не содержимое сообщение и адресата)
      Если промежуточной — то наблюдатель ничего особо не поимеет.

      Вообще есть исследования, что контролируя некоторый процент сети Тор, можно эффективно деанонимизировать каждого клиента. Но реальных примеров в паблике нет. Недавние "взломы" Тор не относились к атаке на саму сеть, а эксплуатировали уязвимости в прикладном ПО или в самих сайтах.
  • 0
    Я думал написать про Тор подробную статью с хардкорными тонкостями, вроде того, как шифруется траффик на обратном пути от адресата к клиенту. А он шифруется, кстати, последовательно каждой нодой сеансовыми симметричными ключами =Р
    В своё время я глубоко изучил design paper'ы его и пр. Но не многим подобные дебри могут быть интересны…

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.