Анонимность в Интернете:средства, методы, уязвимости ивсе-все-все…Дмитрий УгрюмовРосИнтеграция, rosint.net
izvestia.ru/news/539532nazaccent.ru/content/7171-mitrofanov-borba-s-ekstremizmom-v-internete.htmlanti-malware.ru/news/2013...
Анонимностьria.ru/world/20120913/749056205.html
Proxy/SOCKSHTTP-(WEB)-прокси SOCKS (4,4a,5)CGI-прокси (анонимайзеры)Привет Proxy1, отправишь моё сообщение: "forward to Pr...
VPN/SSH OpenVPN - 23SSTP - 2PPTP - 19L2TP/Ipsec - 11
VPN/SSHtorrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/Нужно доверять VPN-серверу/про...
TorЧто видит каждый участник цепочки Клиент Входной Промежуточный Выходной АдресатIP клиента да да нет нет нетIP входного ...
Tortorproject.org/download/download-easy.html.en Только Tor Browser Bundle Только httpsанонимность клиента при соблюдени...
I2PRouterInfos – контактные данные роутеров,используются для построения туннелейLeaseSets – контактные данные адресатов,ис...
I2P
i2p2.de/htproxyports.html«…I2P was not designed for creating proxies to the outer Internet…»I2Pанонимность клиентанизкая с...
Иные средстваFreenetGNUnet JAP/JohnDonym RetroshareSKad/OpenKadB.A.T.M.A.N: Better Approach To Mobile Adhoc NetworkingNetw...
Иные средства
УтечкиПрофилированиеMan in the MiddleCookiesmyshadow.orgwhoer.netbrowserspy.dkРазное: Метаданные файлов Дампы RAM (Windo...
Tor и VPN
Tor через VPNскрытие факта использования Torскрытие ip-адреса от входного узла Torв случае «компрометации» Tor клиент оста...
VPN через Torзащита от прослушивания на выходном узлезащита от блокирования адресов Tor внешними ресурсаминеобходимость до...
Whonix Изолированный прокси Защита от профилирования Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.) P...
Удобство
Удобство
«Бывают наивны, как малые дети,Те, кто верит в анонимность в интернете».М. СандомирскийВыводы
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.
Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.
Upcoming SlideShare
Loading in …5
×

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.

1,474 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,474
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.

  1. 1. Анонимность в Интернете:средства, методы, уязвимости ивсе-все-все…Дмитрий УгрюмовРосИнтеграция, rosint.net
  2. 2. izvestia.ru/news/539532nazaccent.ru/content/7171-mitrofanov-borba-s-ekstremizmom-v-internete.htmlanti-malware.ru/news/2013-04-22/11635newsland.com/news/detail/id/425120/xakep.ru/post/60585/
  3. 3. Анонимностьria.ru/world/20120913/749056205.html
  4. 4. Proxy/SOCKSHTTP-(WEB)-прокси SOCKS (4,4a,5)CGI-прокси (анонимайзеры)Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward tohttps://encrypted.google.com c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf"для Proxy2? Спасибо!Надо доверять прокси-серверуНЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси:Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...»Настройка прокси для каждого приложения/использование соксификаторов (Proxifier)Они дешевы, на форумах можно найти много бесплатных прокси
  5. 5. VPN/SSH OpenVPN - 23SSTP - 2PPTP - 19L2TP/Ipsec - 11
  6. 6. VPN/SSHtorrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/Нужно доверять VPN-серверу/провайдеруБыстро и удобно, не надо отдельно настраивать приложения
  7. 7. TorЧто видит каждый участник цепочки Клиент Входной Промежуточный Выходной АдресатIP клиента да да нет нет нетIP входного узла да да да нет нетСообщение для входного узла да да нет нет нетIP промежуточного узла да да да да нетСообщение для промежуточного узла да нет да нет нетIP выходного узла да нет да да даСообщение для выходного узла да нет нет да нетIP адресата да нет нет да даСообщение для адресата да нет нет да/нет (https) да= 10 авторитетных узлов~ 3500 всего узлов~ 900 exit-узлов
  8. 8. Tortorproject.org/download/download-easy.html.en Только Tor Browser Bundle Только httpsанонимность клиента при соблюдении всех правил:выходной траффик прослушиваетсянизкая скоростьпростота использованияналичие управляющих серверов
  9. 9. I2PRouterInfos – контактные данные роутеров,используются для построения туннелейLeaseSets – контактные данные адресатов,используются для связи исходящих ивходящих туннелейТуннель NetDb:
  10. 10. I2P
  11. 11. i2p2.de/htproxyports.html«…I2P was not designed for creating proxies to the outer Internet…»I2Pанонимность клиентанизкая скорость«свой Интернет»полная децентрализация -> устойчивостьконфиденциальность данных: сквозное шифрование клиент <-> адресатI2P на начало 2013:~25.000 роутеров~3.000 LeaseSets
  12. 12. Иные средстваFreenetGNUnet JAP/JohnDonym RetroshareSKad/OpenKadB.A.T.M.A.N: Better Approach To Mobile Adhoc NetworkingNetworked Electronic Technician Skilled inUltimate Killing, Utility and Kamikaze UplinkingPsiphonAd-hoc wireless mesh networking for the zombie apocalypse
  13. 13. Иные средства
  14. 14. УтечкиПрофилированиеMan in the MiddleCookiesmyshadow.orgwhoer.netbrowserspy.dkРазное: Метаданные файлов Дампы RAM (Windows Error Reporting) Аппаратные id: MAC и пр.JavascriptБраузеры:FingerprintОбщее:Web BugsLocal Shared ObjectsПротоколы: DNS-leakage BitTorrent и т.д. …Приложения: Обновление ОС и ПО Лицензионные ключи ПО: АВ и пр. Windows Media Player и т.д. …
  15. 15. Tor и VPN
  16. 16. Tor через VPNскрытие факта использования Torскрытие ip-адреса от входного узла Torв случае «компрометации» Tor клиент останется за VPN-серверомтраффик всё также будет прослушиваться на выходном узле
  17. 17. VPN через Torзащита от прослушивания на выходном узлезащита от блокирования адресов Tor внешними ресурсаминеобходимость доверия VPN-серверусложная реализация схемы, например, с помощью VM
  18. 18. Whonix Изолированный прокси Защита от профилирования Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.) Protocol-Leak-Protection и Fingerprinting-Protection Freenet, I2P, JAP, Retroshare через Tor VPN/SSH/Proxy через Tor и наоборот и другие полезные фишки sourceforge.net/p/whonix
  19. 19. Удобство
  20. 20. Удобство
  21. 21. «Бывают наивны, как малые дети,Те, кто верит в анонимность в интернете».М. СандомирскийВыводы

×