Самые новые программы
Свежие новости и обзоры

 
 

Обеспечение анонимности в Интернете

Обеспечение анонимности в Интернете


Обеспечение анонимности и преодоление Интернет-цензуры – две взаимосвязанные области, поскольку они часто пользуются одними и теми же методами. Поговорим сначала о том, как именно планируется осуществлять цензуру в сети.

Закон № 89417-6

Недавно в России был принят в третьем (окончательном) чтении нашумевший законопроект, который делает возможным блокирование доступа сайтам по решению органа исполнительной власти, т.е. без решения суда. А именно, разрешается блокировать сайты с детской порнографией, призывами к самоубийствам, информацией о способах совершения самоубийства и пропаганда наркотиков. Последний пункт для нас по понятным причинам наиболее важен, в законе он звучит так: информация «о способах, методах разработки, изготовления и использования наркотических средств, психотропных веществ и их прекурсоров, местах приобретения таких средств, веществ и их прекурсоров, о способах и местах культивирования наркосодержащих растений».

Процедура блокировки выглядит так:
1. Орган исполнительной власти включает URL страницы с запрещённой информацией в «Единый реестр доменных имен, указателей страниц сайтов в сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в сети "Интернет", содержащие информацию, распространение которой в Российской Федерации запрещено» и уведомляет об этом хостинг-провайдера
2. Хостинг провайдер обязан в течение суток уведомить владельца сайта
3. Владелец сайта обязан в течение суток удалить запрещённую информацию. В противном случае хостинг-провайдер обязанзаблокировать доступ к сайту
4. Если в итоге запрещённая информация не была удалена, в реестр добавляется IP-адрес, на котором расположен сайт
5. Все российские Интернет-провайдеры обязаны в течение суток заблокировать доступ к данному IP-адресу.

Прокси-сервера

Прокси-сервер – это посредник, который передаёт запрос пользователя к требуемому информационному ресурсу и возвращает результат. Таким образом, прокси-сервер позволяет выполнить сразу две цели: обойти блокировку (она распространяется только на пользователей российских провайдеров, а зарубежный прокси-сервер к таковым не относится) искрыть от Интернет-ресурса IP-адрес пользователя.

Прокси-сервера могут выступать посредниками при доступе к различным типам ресурсов: FTP-сервера, почтовые сервера и т.д. Нам же нужно получить доступ к веб-серверу. Такую задачу могут выполнить несколько типов прокси:

• Веб-прокси – представляет собой веб-приложение. Для работы с таким типом прокси не нужно специального программного обеспечения (подойдёт любой браузер). Веб-прокси принимает от пользователя адрес (URL) страницы, запрашивает её с сайта и возвращает пользователю. Все ссылки на странице изменяются так, чтобы обращение шло через веб-прокси. У веб-прокси полно недостатков: низкая скорость, вставка собственной рекламы на страницу, невозможность защитить соединение от самого прокси (т.е. логины/пароли могут быть перехвачены самим прокси), отсутствие защиты от перехвата трафика на участке «пользователь – прокси» (как правило, прокси не поддерживает SSL);

• HTTP-прокси – такой сервер «знает», что пользователь будет общаться с сайтом именно по протоколу HTTP и может вносить изменения в заголовки HTTP-запросов. Благодаря этому HTTP-прокси может указать в отправляемом запросе реальный IP-адрес пользователя, т.е. HTTP-прокси не всегда анонимны. Открытые (общедоступные) прокси обычно предоставляют низкую скорость соединения. HTTP-прокси может допускать работу по протоколу SSL, т.е. трафик, проходящий через прокси, зашифрован.

• SOCKS-прокси – это протокол работы прокси-серверов, который может быть использован для передачи любого типа трафика по протоколу TCP/IP. Начиная с протокола версии SOCKS5 (на сегодняшний день эта версия является наиболее поздней) поддерживается также передача UDP-трафика (например, DNS-запросов). SOCKS-прокси позволяет обмениваться данными, в том числе, по протоколу SSL (т.е. трафик проходит через прокси в зашифрованном виде).

TOR

TOR (The Onion Router) – сеть, состоящая из прокси-серверов. Она была создана специально для обеспечения анонимности винтернете. Её основной принцип состоит в том, что при соединении с нужным Интернет-ресурсом, пользователь определённым образом выбирает несколько узлов в сети TOR и строит из них цепочку. Трафик последовательно передаётсячерез все узлы (при настройках по умолчанию их ровно 3) в зашифрованном виде. Цепочка выглядит следующим образом:

Пользователь -> узел A -> узел B -> узел C -> Интернет-ресурс

Трафик шифруется последовательно ключами узлов C, B и A, (отсюда пошла аналогия со слоями луковицы и название «Onion router») затем передаётся узлу A. Вместе с самим трафиком передаются также инструкции по маршрутизации (адреса и ключи шифрования последующих узлов). Узел A расшифровывает пришедший пакет и узнаёт адрес следующего узла (B ), передаёт пакет ему и т.д., затем ответ возвращается в обратном направлении. Узел A не знает адреса узла C и конечного назначения пакета. Узел C не знает адреса пользователя и адреса узла A.

Обратим внимание на узел C. Он выполняет непосредственное обращение к запрашиваемому ресурсу, ему доступна информация, отправляемая пользователем и ответ.

Узлами сети TOR могут быть обычные пользователи (достаточно установить на компьютер специальный сервер TOR и быть готовым выделить ему некоторую пропускную способность из своего интернет-канала). Разрешать ли со своего узла «выход» , обращение к запрашиваемому другим пользователем ресурса, остаётся на усмотрение узла. Известны случаи, когда через сеть TOR отправлялись сообщения о готовящихся терактах, поэтому «выходной» узел несёт определённый риск, именно его IP-адрес будет фигурировать в качестве адреса отправителя подобного сообщения.

Один человек, занимающийся изучением компьютерных вирусов, как-то выдвинул такую идею: доработать сервер TOR таким образом, чтобы он модифицировал получаемые интернет-страницы и добавлял в них вредоносный код, а затем уже возвращал пользователю. Сам он не стал заниматься реализацией этой идеи, но она могла прийти не только ему в голову. Кроме того, можно сканировать проходящий трафик на наличие «полезной» информации – паролей, номеров кредитных карт и т.п. Чтобы защититься от подобных атак при использовании сети TOR, следует устанавливать с конечным сайтом защищённое соединение (по протоколу SSL либо TLS), таким образом, промежуточный узел не сможет вмешаться в передаваемый трафик.

С точки зрения пользовательского ПО TOR представляет из себя SOCKS-прокси, работающий на компьютере пользователя. Авторы TOR распространяют сборку, содержащую portable-версию браузера Firefox, настроенного оптимальным образом дляработы в сети TOR.

Имеется несколько исследований, в которых описаны потенциальные атаки на сеть TOR и ей подобные. Как правило, они основаны на глобальном отслеживании всего трафика и выявлении корреляции между запросами, отправляемыми в сеть TOR и запросами к Интернет-ресурсам, исходящими из неё. Очевидно, для реализации подобной атаки необходимо выполнять перехват трафика в «глобальных» масштабах, т.е. на территории сразу многих стран.

Скрытые Интернет-ресурсы

Сеть TOR позволяет обеспечить анонимность не только обычным пользователям, но и разного рода сайтам. Для этого пользователь может разместить в сети TOR собственный «скрытый сервис» (hidden service), IP-адрес которого не будет известен обращающимся к нему пользователям.

Если говорить кратко, принцип работы скрытых сервисов следующий: для обращения к сервису пользователь отправляет в сеть широковещательный запрос, в котором сообщает о своём желании получить доступ к ресурсу. Для идентификации ресурса используется его открытый ключ. Когда сервис получает запрос, выбирается «точка встречи» – узел сети TOR, до которого прокладывают «цепочку» как сервис, так и пользователь. Таким способом обеспечивается взаимная анонимность пользователя и сервиса друг перед другом.

В сети TOR нет единого списка скрытых сервисов, но, как правило, они публикуются в Hidden Wiki. Адрес же самой Hidden Wiki можно найти в интернете. Среди скрытых сервисов есть и такие, которые помогают координировать явно нелегальную деятельность, например, торговлю наркотиками, оружием, поддельными документами.

Существуют системы, созданные для анонимного децентрализованного обмена информацией. В качестве примера можно привести сети Perfect Dark, I2P, Freenet.

I2P (Invisible Internet Project) работает на сетевом уровне, т.е. это аналог протокола IP, в котором возможно анонимная передача данных (отправитель не знает IP-адреса получателя и наоборот), в качестве идентификаторов узлов используютсяих открытые ключи. Весь трафик в сети I2P зашифрован. Через I2P могут работать любые программы, использующие протокол TCP/IP, к примеру, веб-серверы, BitTorrent (в отличие от сети TOR), IRC и т.д.

Freenet – сеть распределённого хранения данных. В отличие от традиционных аналогов, таких как BitTorrent, файл, помещаемый в сеть Freenet, сразу передаётся нескольким другим узлам сети (даже если никто этот файл явно не запрашивал). Хранение данных организован так, что узел может хранить у себя данные в зашифрованном виде, и при этом не владеть ключами для их расшифровки.

VPN

VPN (Virtual Private Network, виртуальная частная сеть) – это средство объединения нескольких сетей (или отдельных компьютеров), имеющих доступ в интернет, в единую сеть посредством одного или нескольких VPN-туннелей.

Типичным использованием VPN является объединение сетей нескольких филиалов одного предприятия в единую сеть. Трафик между филиалами передаётся в зашифрованном виде посредством VPN-туннелей, при этом компьютеры в каждом из филиалов могут получать доступ другим компьютерам, так как если бы они находились в одной локальной сети. Аналогично, одиночный пользователь может подключиться посредством VPN к сети предприятия (например, сотрудник, находящийся в командировке).

В зависимости от того, требуется ли подключить к VPN одного пользователя либо подсеть, VPN-соединение должен устанавливать маршрутизатор, либо сам компьютер пользователя соответственно. Реализация различных протоколов VPN входит в состав современных ОС. Также существует независимое ПО, реализующее функции VPN, например OpenVPN.

Для нас же VPN важен, как способ преодоления интернет-цензуры. Существует множество компаний, которые предлагают доступ к своим серверам посредством VPN. Таким образом, пользователь, подключившийся к серверу, может работать в Интернете от имени сервера.

В отличие от прокси-серверов, через VPN могут работать любые программы: для них VPN неотличима от обычного подключения к локальной сети. Существуют, правда, ограничения, которые накладывает владелец VPN-сервера: как правило, запрещается пользоваться торрент-клиентами и заниматься разного рода незаконной деятельностью, вроде рассылки спама.

Цены на услугу VPN варьируются, на сегодняшний день - это 10-15$ в месяц.
 


Похожие публикации:

Файлы в «облаках» что это и зачем

За последние годы облачное хранилище из экзотики, применяемой только корпорациями, превратилось в удобное и эффективное средство персонального использования....

Программы которые могут загружать музыку из интернета

Скачать музыку с социальной сети ВКонтакте – обыденное дело для современного пользователя. В данной статье поговорим о самых простых способах заполучить любимые треки к себе на смартфон....

Как защитить компьютер от вирусов?

В статье даются советы и рекомендации по защите компьютера от вирусов и другого вредоносного....

BitTorrent Sync – средство синхронизации

Статья о BitTorrent Sync – надежном инструменте, который применяется для синхронизации различных данных....

Популярный браузер Mozilla FireFox

Ни для кого, не секрет, что для выхода в Интернет нужно использовать браузер, который позволяет корректно строить и отображать странички сети....



Добавление комментариев:

Имя:*
E-Mail:
Комментарий:
Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Вставка ссылкиВставка защищенной ссылки Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Вопрос:
Спутник земли
Ответ:*

Программы

Скачать PRO100 V5 (RUS)

PRO100 - программа про100 поможет вам создать дизайн интерьера, расставить по помещению мебель, так же присутствует библиотека готовой мебели

Скачать MathCAD 15 (RUS/ENG)

MathCAD - для произведения точных инженерных расчетов компанией PTC была создана эта уникальная программа Маткад, точность вычислений этой программой

Скачать Autodesk AutoCAD 2017 (RUS/x32/x64)

Autodesk AutoCAD 2017 - новая версия программы автокад созданной для профессионального проектирования в автоматическом режиме, в сфере инженерии этот


Мультимедиа

Скачать Sony Vegas Pro 14 (RUS/x32-x64 bit)

Sony Vegas Pro 14 - широко известный редактор видео файлов с созвучным названием сони вегас про, эта программа видео монтажа зарекомендовала себя как

Скачать Adobe Premiere Pro CC 2017 (RUS/x32-x64)

Adobe Premiere Pro CC 2017 - широко известный редактор мультимедийных файлов, на сегодняшний день программ видео монтажа адоб пример про считай одной

Скачать Pinnacle Studio 20 Ultimate (RUS/ENG/x32/x64)

Pinnacle Studio 20 Ultimate - Программа является отличным редактором для обработки видео файлов. В видеоредакторе можно не только редактировать


Графика и дизайн

Adobe Photoshop CC 2017 (RUS/+portable) Скачать

Adobe Photoshop CC 2017 - программа фотошоп предназначена для улучшения и редактирования цифровых фотографий и изображений, в редакторе множество

Adobe InDesign CC 2017 (RUS) Скачать

Adobe InDesign CC 2017 – программное обеспечение зачастую востребованное профессиональными дизайнерами для создания уникальных дизайнерских решений с

Скачать Adobe Illustrator CC 2017 (RUS/+portable)

Adobe Illustrator CC 2017 - в современном компьютерном мире ни дня не проходит без обработки фото, для этих целей рекомендуем обратить внимание на


Обзор ПО

W8 Sidebar – эффективное средство мониторинга системы

Статья о приложении W8 Sidebar, которое представляет собой эффективное средство мониторинга системы.

Start Screen Unlimited – утилита для добавления виджетов

Статья о приложении Start Screen Unlimited, которое предназначено для добавления разных виджетов на стартовый экран Windows 8.

Simple Run Blocker – компактная утилита для блокировки доступа к приложениям

Статья о Simple Run Blocker – компактной утилите, позволяющей блокировать доступ к различным приложениям.