Your SlideShare is downloading. ×
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.

703
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
703
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Анонимность в Интернете:средства, методы, уязвимости ивсе-все-все…Дмитрий УгрюмовРосИнтеграция, rosint.net
  • 2. izvestia.ru/news/539532nazaccent.ru/content/7171-mitrofanov-borba-s-ekstremizmom-v-internete.htmlanti-malware.ru/news/2013-04-22/11635newsland.com/news/detail/id/425120/xakep.ru/post/60585/
  • 3. Анонимностьria.ru/world/20120913/749056205.html
  • 4. Proxy/SOCKSHTTP-(WEB)-прокси SOCKS (4,4a,5)CGI-прокси (анонимайзеры)Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward tohttps://encrypted.google.com c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf"для Proxy2? Спасибо!Надо доверять прокси-серверуНЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси:Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...»Настройка прокси для каждого приложения/использование соксификаторов (Proxifier)Они дешевы, на форумах можно найти много бесплатных прокси
  • 5. VPN/SSH OpenVPN - 23SSTP - 2PPTP - 19L2TP/Ipsec - 11
  • 6. VPN/SSHtorrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/Нужно доверять VPN-серверу/провайдеруБыстро и удобно, не надо отдельно настраивать приложения
  • 7. TorЧто видит каждый участник цепочки Клиент Входной Промежуточный Выходной АдресатIP клиента да да нет нет нетIP входного узла да да да нет нетСообщение для входного узла да да нет нет нетIP промежуточного узла да да да да нетСообщение для промежуточного узла да нет да нет нетIP выходного узла да нет да да даСообщение для выходного узла да нет нет да нетIP адресата да нет нет да даСообщение для адресата да нет нет да/нет (https) да= 10 авторитетных узлов~ 3500 всего узлов~ 900 exit-узлов
  • 8. Tortorproject.org/download/download-easy.html.en Только Tor Browser Bundle Только httpsанонимность клиента при соблюдении всех правил:выходной траффик прослушиваетсянизкая скоростьпростота использованияналичие управляющих серверов
  • 9. I2PRouterInfos – контактные данные роутеров,используются для построения туннелейLeaseSets – контактные данные адресатов,используются для связи исходящих ивходящих туннелейТуннель NetDb:
  • 10. I2P
  • 11. i2p2.de/htproxyports.html«…I2P was not designed for creating proxies to the outer Internet…»I2Pанонимность клиентанизкая скорость«свой Интернет»полная децентрализация -> устойчивостьконфиденциальность данных: сквозное шифрование клиент <-> адресатI2P на начало 2013:~25.000 роутеров~3.000 LeaseSets
  • 12. Иные средстваFreenetGNUnet JAP/JohnDonym RetroshareSKad/OpenKadB.A.T.M.A.N: Better Approach To Mobile Adhoc NetworkingNetworked Electronic Technician Skilled inUltimate Killing, Utility and Kamikaze UplinkingPsiphonAd-hoc wireless mesh networking for the zombie apocalypse
  • 13. Иные средства
  • 14. УтечкиПрофилированиеMan in the MiddleCookiesmyshadow.orgwhoer.netbrowserspy.dkРазное: Метаданные файлов Дампы RAM (Windows Error Reporting) Аппаратные id: MAC и пр.JavascriptБраузеры:FingerprintОбщее:Web BugsLocal Shared ObjectsПротоколы: DNS-leakage BitTorrent и т.д. …Приложения: Обновление ОС и ПО Лицензионные ключи ПО: АВ и пр. Windows Media Player и т.д. …
  • 15. Tor и VPN
  • 16. Tor через VPNскрытие факта использования Torскрытие ip-адреса от входного узла Torв случае «компрометации» Tor клиент останется за VPN-серверомтраффик всё также будет прослушиваться на выходном узле
  • 17. VPN через Torзащита от прослушивания на выходном узлезащита от блокирования адресов Tor внешними ресурсаминеобходимость доверия VPN-серверусложная реализация схемы, например, с помощью VM
  • 18. Whonix Изолированный прокси Защита от профилирования Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.) Protocol-Leak-Protection и Fingerprinting-Protection Freenet, I2P, JAP, Retroshare через Tor VPN/SSH/Proxy через Tor и наоборот и другие полезные фишки sourceforge.net/p/whonix
  • 19. Удобство
  • 20. Удобство
  • 21. «Бывают наивны, как малые дети,Те, кто верит в анонимность в интернете».М. СандомирскийВыводы