Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.

1,682 views

Published on

Published in: Technology
  • Be the first to comment

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.

  1. 1. Анонимность в Интернете:средства, методы, уязвимости ивсе-все-все…Дмитрий УгрюмовРосИнтеграция, rosint.net
  2. 2. izvestia.ru/news/539532nazaccent.ru/content/7171-mitrofanov-borba-s-ekstremizmom-v-internete.htmlanti-malware.ru/news/2013-04-22/11635newsland.com/news/detail/id/425120/xakep.ru/post/60585/
  3. 3. Анонимностьria.ru/world/20120913/749056205.html
  4. 4. Proxy/SOCKSHTTP-(WEB)-прокси SOCKS (4,4a,5)CGI-прокси (анонимайзеры)Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward tohttps://encrypted.google.com c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf"для Proxy2? Спасибо!Надо доверять прокси-серверуНЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси:Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...»Настройка прокси для каждого приложения/использование соксификаторов (Proxifier)Они дешевы, на форумах можно найти много бесплатных прокси
  5. 5. VPN/SSH OpenVPN - 23SSTP - 2PPTP - 19L2TP/Ipsec - 11
  6. 6. VPN/SSHtorrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/Нужно доверять VPN-серверу/провайдеруБыстро и удобно, не надо отдельно настраивать приложения
  7. 7. TorЧто видит каждый участник цепочки Клиент Входной Промежуточный Выходной АдресатIP клиента да да нет нет нетIP входного узла да да да нет нетСообщение для входного узла да да нет нет нетIP промежуточного узла да да да да нетСообщение для промежуточного узла да нет да нет нетIP выходного узла да нет да да даСообщение для выходного узла да нет нет да нетIP адресата да нет нет да даСообщение для адресата да нет нет да/нет (https) да= 10 авторитетных узлов~ 3500 всего узлов~ 900 exit-узлов
  8. 8. Tortorproject.org/download/download-easy.html.en Только Tor Browser Bundle Только httpsанонимность клиента при соблюдении всех правил:выходной траффик прослушиваетсянизкая скоростьпростота использованияналичие управляющих серверов
  9. 9. I2PRouterInfos – контактные данные роутеров,используются для построения туннелейLeaseSets – контактные данные адресатов,используются для связи исходящих ивходящих туннелейТуннель NetDb:
  10. 10. I2P
  11. 11. i2p2.de/htproxyports.html«…I2P was not designed for creating proxies to the outer Internet…»I2Pанонимность клиентанизкая скорость«свой Интернет»полная децентрализация -> устойчивостьконфиденциальность данных: сквозное шифрование клиент <-> адресатI2P на начало 2013:~25.000 роутеров~3.000 LeaseSets
  12. 12. Иные средстваFreenetGNUnet JAP/JohnDonym RetroshareSKad/OpenKadB.A.T.M.A.N: Better Approach To Mobile Adhoc NetworkingNetworked Electronic Technician Skilled inUltimate Killing, Utility and Kamikaze UplinkingPsiphonAd-hoc wireless mesh networking for the zombie apocalypse
  13. 13. Иные средства
  14. 14. УтечкиПрофилированиеMan in the MiddleCookiesmyshadow.orgwhoer.netbrowserspy.dkРазное: Метаданные файлов Дампы RAM (Windows Error Reporting) Аппаратные id: MAC и пр.JavascriptБраузеры:FingerprintОбщее:Web BugsLocal Shared ObjectsПротоколы: DNS-leakage BitTorrent и т.д. …Приложения: Обновление ОС и ПО Лицензионные ключи ПО: АВ и пр. Windows Media Player и т.д. …
  15. 15. Tor и VPN
  16. 16. Tor через VPNскрытие факта использования Torскрытие ip-адреса от входного узла Torв случае «компрометации» Tor клиент останется за VPN-серверомтраффик всё также будет прослушиваться на выходном узле
  17. 17. VPN через Torзащита от прослушивания на выходном узлезащита от блокирования адресов Tor внешними ресурсаминеобходимость доверия VPN-серверусложная реализация схемы, например, с помощью VM
  18. 18. Whonix Изолированный прокси Защита от профилирования Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.) Protocol-Leak-Protection и Fingerprinting-Protection Freenet, I2P, JAP, Retroshare через Tor VPN/SSH/Proxy через Tor и наоборот и другие полезные фишки sourceforge.net/p/whonix
  19. 19. Удобство
  20. 20. Удобство
  21. 21. «Бывают наивны, как малые дети,Те, кто верит в анонимность в интернете».М. СандомирскийВыводы

×