SlideShare a Scribd company logo
1 of 23
Анонимность в Интернете:
средства, методы, уязвимости и
все-все-все…
Дмитрий Угрюмов
РосИнтеграция, rosint.net
izvestia.ru/news/539532
nazaccent.ru/content/7171-mitrofanov-
borba-s-ekstremizmom-v-internete.html
anti-malware.ru/news/2013-04-22/11635
newsland.com/news/detail/id/425120/
xakep.ru/post/60585/
Анонимность
ria.ru/world/20120913/749056205.html
Proxy/SOCKS
HTTP-(WEB)-прокси SOCKS (4,4a,5)
CGI-прокси (анонимайзеры)
Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward to
https://encrypted.google.com 'c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf'"
для Proxy2? Спасибо!
Надо доверять прокси-серверу
НЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси:
Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...»
Настройка прокси для каждого приложения/использование соксификаторов (Proxifier)
Они дешевы, на форумах можно найти много бесплатных прокси
VPN/SSH OpenVPN - 23
SSTP - 2
PPTP - 19
L2TP/Ipsec - 11
VPN/SSH
torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/
Нужно доверять VPN-серверу/провайдеру
Быстро и удобно, не надо отдельно настраивать приложения
Tor
Что видит каждый участник цепочки Клиент Входной Промежуточный Выходной Адресат
IP клиента да да нет нет нет
IP входного узла да да да нет нет
Сообщение для входного узла да да нет нет нет
IP промежуточного узла да да да да нет
Сообщение для промежуточного узла да нет да нет нет
IP выходного узла да нет да да да
Сообщение для выходного узла да нет нет да нет
IP адресата да нет нет да да
Сообщение для адресата да нет нет да/нет (https) да
= 10 авторитетных узлов
~ 3500 всего узлов
~ 900 exit-узлов
Tor
torproject.org/download/download-easy.html.en
 Только Tor Browser Bundle
 Только https
анонимность клиента при соблюдении всех правил:
выходной траффик прослушивается
низкая скорость
простота использования
наличие управляющих серверов
I2P
RouterInfos – контактные данные роутеров,
используются для построения туннелей
LeaseSets – контактные данные адресатов,
используются для связи исходящих и
входящих туннелей
Туннель NetDb:
I2P
i2p2.de/htproxyports.html
«…I2P was not designed for creating proxies to the outer Internet…»
I2P
анонимность клиента
низкая скорость
«свой Интернет»
полная децентрализация -> устойчивость
конфиденциальность данных: сквозное шифрование клиент <-> адресат
I2P на начало 2013:
~25.000 роутеров
~3.000 LeaseSets
Иные средства
Freenet
GNUnet JAP/JohnDonym Retroshare
SKad/OpenKad
B.A.T.M.A.N: Better Approach To Mobile Adhoc Networking
Networked Electronic Technician Skilled in
Ultimate Killing, Utility and Kamikaze Uplinking
Psiphon
Ad-hoc wireless mesh networking for the zombie apocalypse
Иные средства
Утечки
Профилирование
Man in the Middle
Cookies
myshadow.org
whoer.net
browserspy.dk
Разное:
 Метаданные файлов
 Дампы RAM (Windows Error Reporting)
 Аппаратные id: MAC и пр.
Javascript
Браузеры:
Fingerprint
Общее:
Web Bugs
Local Shared Objects
Протоколы:
 DNS-leakage
 BitTorrent и т.д. …
Приложения:
 Обновление ОС и ПО
 Лицензионные ключи ПО: АВ и пр.
 Windows Media Player и т.д. …
Tor и VPN
Tor через VPN
скрытие факта использования Tor
скрытие ip-адреса от входного узла Tor
в случае «компрометации» Tor клиент останется за VPN-сервером
траффик всё также будет прослушиваться на выходном узле
VPN через Tor
защита от прослушивания на выходном узле
защита от блокирования адресов Tor внешними ресурсами
необходимость доверия VPN-серверу
сложная реализация схемы, например, с помощью VM
Whonix
 Изолированный прокси
 Защита от профилирования
 Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.)
 Protocol-Leak-Protection и Fingerprinting-Protection
 Freenet, I2P, JAP, Retroshare через Tor
 VPN/SSH/Proxy через Tor и наоборот
 и другие полезные фишки 
sourceforge.net/p/whonix
Удобство
Удобство
«Бывают наивны, как малые дети,
Те, кто верит в анонимность в интернете».
М. Сандомирский
Выводы

More Related Content

What's hot

А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov
 
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...Expolink
 
безопасность Ajax приложений александр капранов
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капрановMedia Gorod
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Expolink
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбоExpolink
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 

What's hot (10)

А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
 
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
 
безопасность Ajax приложений александр капранов
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капранов
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
 

Similar to дмитрий угрюмов

Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети Samson Bezmyatezhny
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийPositive Hack Days
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Expolink
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Positive Hack Days
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application SecurityMikhail Shcherbakov
 
"Пиринговый веб на JavaScript"
"Пиринговый веб на JavaScript""Пиринговый веб на JavaScript"
"Пиринговый веб на JavaScript"FDConf
 
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackersqqlan
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 

Similar to дмитрий угрюмов (20)

Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторий
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application Security
 
"Пиринговый веб на JavaScript"
"Пиринговый веб на JavaScript""Пиринговый веб на JavaScript"
"Пиринговый веб на JavaScript"
 
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

дмитрий угрюмов

  • 1. Анонимность в Интернете: средства, методы, уязвимости и все-все-все… Дмитрий Угрюмов РосИнтеграция, rosint.net
  • 3.
  • 5. Proxy/SOCKS HTTP-(WEB)-прокси SOCKS (4,4a,5) CGI-прокси (анонимайзеры) Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward to https://encrypted.google.com 'c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf'" для Proxy2? Спасибо! Надо доверять прокси-серверу НЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси: Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...» Настройка прокси для каждого приложения/использование соксификаторов (Proxifier) Они дешевы, на форумах можно найти много бесплатных прокси
  • 6. VPN/SSH OpenVPN - 23 SSTP - 2 PPTP - 19 L2TP/Ipsec - 11
  • 8. Tor Что видит каждый участник цепочки Клиент Входной Промежуточный Выходной Адресат IP клиента да да нет нет нет IP входного узла да да да нет нет Сообщение для входного узла да да нет нет нет IP промежуточного узла да да да да нет Сообщение для промежуточного узла да нет да нет нет IP выходного узла да нет да да да Сообщение для выходного узла да нет нет да нет IP адресата да нет нет да да Сообщение для адресата да нет нет да/нет (https) да = 10 авторитетных узлов ~ 3500 всего узлов ~ 900 exit-узлов
  • 9. Tor torproject.org/download/download-easy.html.en  Только Tor Browser Bundle  Только https анонимность клиента при соблюдении всех правил: выходной траффик прослушивается низкая скорость простота использования наличие управляющих серверов
  • 10. I2P RouterInfos – контактные данные роутеров, используются для построения туннелей LeaseSets – контактные данные адресатов, используются для связи исходящих и входящих туннелей Туннель NetDb:
  • 11. I2P
  • 12. i2p2.de/htproxyports.html «…I2P was not designed for creating proxies to the outer Internet…» I2P анонимность клиента низкая скорость «свой Интернет» полная децентрализация -> устойчивость конфиденциальность данных: сквозное шифрование клиент <-> адресат I2P на начало 2013: ~25.000 роутеров ~3.000 LeaseSets
  • 13. Иные средства Freenet GNUnet JAP/JohnDonym Retroshare SKad/OpenKad B.A.T.M.A.N: Better Approach To Mobile Adhoc Networking Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking Psiphon Ad-hoc wireless mesh networking for the zombie apocalypse
  • 15. Утечки Профилирование Man in the Middle Cookies myshadow.org whoer.net browserspy.dk Разное:  Метаданные файлов  Дампы RAM (Windows Error Reporting)  Аппаратные id: MAC и пр. Javascript Браузеры: Fingerprint Общее: Web Bugs Local Shared Objects Протоколы:  DNS-leakage  BitTorrent и т.д. … Приложения:  Обновление ОС и ПО  Лицензионные ключи ПО: АВ и пр.  Windows Media Player и т.д. …
  • 17. Tor через VPN скрытие факта использования Tor скрытие ip-адреса от входного узла Tor в случае «компрометации» Tor клиент останется за VPN-сервером траффик всё также будет прослушиваться на выходном узле
  • 18. VPN через Tor защита от прослушивания на выходном узле защита от блокирования адресов Tor внешними ресурсами необходимость доверия VPN-серверу сложная реализация схемы, например, с помощью VM
  • 19. Whonix  Изолированный прокси  Защита от профилирования  Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.)  Protocol-Leak-Protection и Fingerprinting-Protection  Freenet, I2P, JAP, Retroshare через Tor  VPN/SSH/Proxy через Tor и наоборот  и другие полезные фишки  sourceforge.net/p/whonix
  • 20.
  • 23. «Бывают наивны, как малые дети, Те, кто верит в анонимность в интернете». М. Сандомирский Выводы