• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.
 

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.

on

  • 1,057 views

 

Statistics

Views

Total Views
1,057
Views on SlideShare
1,057
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все. Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все. Presentation Transcript

    • Анонимность в Интернете:средства, методы, уязвимости ивсе-все-все…Дмитрий УгрюмовРосИнтеграция, rosint.net
    • izvestia.ru/news/539532nazaccent.ru/content/7171-mitrofanov-borba-s-ekstremizmom-v-internete.htmlanti-malware.ru/news/2013-04-22/11635newsland.com/news/detail/id/425120/xakep.ru/post/60585/
    • Анонимностьria.ru/world/20120913/749056205.html
    • Proxy/SOCKSHTTP-(WEB)-прокси SOCKS (4,4a,5)CGI-прокси (анонимайзеры)Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward tohttps://encrypted.google.com c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf"для Proxy2? Спасибо!Надо доверять прокси-серверуНЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси:Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...»Настройка прокси для каждого приложения/использование соксификаторов (Proxifier)Они дешевы, на форумах можно найти много бесплатных прокси
    • VPN/SSH OpenVPN - 23SSTP - 2PPTP - 19L2TP/Ipsec - 11
    • VPN/SSHtorrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/Нужно доверять VPN-серверу/провайдеруБыстро и удобно, не надо отдельно настраивать приложения
    • TorЧто видит каждый участник цепочки Клиент Входной Промежуточный Выходной АдресатIP клиента да да нет нет нетIP входного узла да да да нет нетСообщение для входного узла да да нет нет нетIP промежуточного узла да да да да нетСообщение для промежуточного узла да нет да нет нетIP выходного узла да нет да да даСообщение для выходного узла да нет нет да нетIP адресата да нет нет да даСообщение для адресата да нет нет да/нет (https) да= 10 авторитетных узлов~ 3500 всего узлов~ 900 exit-узлов
    • Tortorproject.org/download/download-easy.html.en Только Tor Browser Bundle Только httpsанонимность клиента при соблюдении всех правил:выходной траффик прослушиваетсянизкая скоростьпростота использованияналичие управляющих серверов
    • I2PRouterInfos – контактные данные роутеров,используются для построения туннелейLeaseSets – контактные данные адресатов,используются для связи исходящих ивходящих туннелейТуннель NetDb:
    • I2P
    • i2p2.de/htproxyports.html«…I2P was not designed for creating proxies to the outer Internet…»I2Pанонимность клиентанизкая скорость«свой Интернет»полная децентрализация -> устойчивостьконфиденциальность данных: сквозное шифрование клиент <-> адресатI2P на начало 2013:~25.000 роутеров~3.000 LeaseSets
    • Иные средстваFreenetGNUnet JAP/JohnDonym RetroshareSKad/OpenKadB.A.T.M.A.N: Better Approach To Mobile Adhoc NetworkingNetworked Electronic Technician Skilled inUltimate Killing, Utility and Kamikaze UplinkingPsiphonAd-hoc wireless mesh networking for the zombie apocalypse
    • Иные средства
    • УтечкиПрофилированиеMan in the MiddleCookiesmyshadow.orgwhoer.netbrowserspy.dkРазное: Метаданные файлов Дампы RAM (Windows Error Reporting) Аппаратные id: MAC и пр.JavascriptБраузеры:FingerprintОбщее:Web BugsLocal Shared ObjectsПротоколы: DNS-leakage BitTorrent и т.д. …Приложения: Обновление ОС и ПО Лицензионные ключи ПО: АВ и пр. Windows Media Player и т.д. …
    • Tor и VPN
    • Tor через VPNскрытие факта использования Torскрытие ip-адреса от входного узла Torв случае «компрометации» Tor клиент останется за VPN-серверомтраффик всё также будет прослушиваться на выходном узле
    • VPN через Torзащита от прослушивания на выходном узлезащита от блокирования адресов Tor внешними ресурсаминеобходимость доверия VPN-серверусложная реализация схемы, например, с помощью VM
    • Whonix Изолированный прокси Защита от профилирования Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.) Protocol-Leak-Protection и Fingerprinting-Protection Freenet, I2P, JAP, Retroshare через Tor VPN/SSH/Proxy через Tor и наоборот и другие полезные фишки sourceforge.net/p/whonix
    • Удобство
    • Удобство
    • «Бывают наивны, как малые дети,Те, кто верит в анонимность в интернете».М. СандомирскийВыводы