5. Proxy/SOCKS
HTTP-(WEB)-прокси SOCKS (4,4a,5)
CGI-прокси (анонимайзеры)
Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward to
https://encrypted.google.com 'c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf'"
для Proxy2? Спасибо!
Надо доверять прокси-серверу
НЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси:
Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...»
Настройка прокси для каждого приложения/использование соксификаторов (Proxifier)
Они дешевы, на форумах можно найти много бесплатных прокси
8. Tor
Что видит каждый участник цепочки Клиент Входной Промежуточный Выходной Адресат
IP клиента да да нет нет нет
IP входного узла да да да нет нет
Сообщение для входного узла да да нет нет нет
IP промежуточного узла да да да да нет
Сообщение для промежуточного узла да нет да нет нет
IP выходного узла да нет да да да
Сообщение для выходного узла да нет нет да нет
IP адресата да нет нет да да
Сообщение для адресата да нет нет да/нет (https) да
= 10 авторитетных узлов
~ 3500 всего узлов
~ 900 exit-узлов
10. I2P
RouterInfos – контактные данные роутеров,
используются для построения туннелей
LeaseSets – контактные данные адресатов,
используются для связи исходящих и
входящих туннелей
Туннель NetDb:
12. i2p2.de/htproxyports.html
«…I2P was not designed for creating proxies to the outer Internet…»
I2P
анонимность клиента
низкая скорость
«свой Интернет»
полная децентрализация -> устойчивость
конфиденциальность данных: сквозное шифрование клиент <-> адресат
I2P на начало 2013:
~25.000 роутеров
~3.000 LeaseSets
13. Иные средства
Freenet
GNUnet JAP/JohnDonym Retroshare
SKad/OpenKad
B.A.T.M.A.N: Better Approach To Mobile Adhoc Networking
Networked Electronic Technician Skilled in
Ultimate Killing, Utility and Kamikaze Uplinking
Psiphon
Ad-hoc wireless mesh networking for the zombie apocalypse
15. Утечки
Профилирование
Man in the Middle
Cookies
myshadow.org
whoer.net
browserspy.dk
Разное:
Метаданные файлов
Дампы RAM (Windows Error Reporting)
Аппаратные id: MAC и пр.
Javascript
Браузеры:
Fingerprint
Общее:
Web Bugs
Local Shared Objects
Протоколы:
DNS-leakage
BitTorrent и т.д. …
Приложения:
Обновление ОС и ПО
Лицензионные ключи ПО: АВ и пр.
Windows Media Player и т.д. …
17. Tor через VPN
скрытие факта использования Tor
скрытие ip-адреса от входного узла Tor
в случае «компрометации» Tor клиент останется за VPN-сервером
траффик всё также будет прослушиваться на выходном узле
18. VPN через Tor
защита от прослушивания на выходном узле
защита от блокирования адресов Tor внешними ресурсами
необходимость доверия VPN-серверу
сложная реализация схемы, например, с помощью VM
19. Whonix
Изолированный прокси
Защита от профилирования
Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.)
Protocol-Leak-Protection и Fingerprinting-Protection
Freenet, I2P, JAP, Retroshare через Tor
VPN/SSH/Proxy через Tor и наоборот
и другие полезные фишки
sourceforge.net/p/whonix