SlideShare uma empresa Scribd logo
1 de 23
Анонимность в Интернете:
средства, методы, уязвимости и
все-все-все…
Дмитрий Угрюмов
РосИнтеграция, rosint.net
izvestia.ru/news/539532
nazaccent.ru/content/7171-mitrofanov-
borba-s-ekstremizmom-v-internete.html
anti-malware.ru/news/2013-04-22/11635
newsland.com/news/detail/id/425120/
xakep.ru/post/60585/
Анонимность
ria.ru/world/20120913/749056205.html
Proxy/SOCKS
HTTP-(WEB)-прокси SOCKS (4,4a,5)
CGI-прокси (анонимайзеры)
Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward to
https://encrypted.google.com 'c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf'"
для Proxy2? Спасибо!
Надо доверять прокси-серверу
НЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси:
Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...»
Настройка прокси для каждого приложения/использование соксификаторов (Proxifier)
Они дешевы, на форумах можно найти много бесплатных прокси
VPN/SSH OpenVPN - 23
SSTP - 2
PPTP - 19
L2TP/Ipsec - 11
VPN/SSH
torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/
Нужно доверять VPN-серверу/провайдеру
Быстро и удобно, не надо отдельно настраивать приложения
Tor
Что видит каждый участник цепочки Клиент Входной Промежуточный Выходной Адресат
IP клиента да да нет нет нет
IP входного узла да да да нет нет
Сообщение для входного узла да да нет нет нет
IP промежуточного узла да да да да нет
Сообщение для промежуточного узла да нет да нет нет
IP выходного узла да нет да да да
Сообщение для выходного узла да нет нет да нет
IP адресата да нет нет да да
Сообщение для адресата да нет нет да/нет (https) да
= 10 авторитетных узлов
~ 3500 всего узлов
~ 900 exit-узлов
Tor
torproject.org/download/download-easy.html.en
 Только Tor Browser Bundle
 Только https
анонимность клиента при соблюдении всех правил:
выходной траффик прослушивается
низкая скорость
простота использования
наличие управляющих серверов
I2P
RouterInfos – контактные данные роутеров,
используются для построения туннелей
LeaseSets – контактные данные адресатов,
используются для связи исходящих и
входящих туннелей
Туннель NetDb:
I2P
i2p2.de/htproxyports.html
«…I2P was not designed for creating proxies to the outer Internet…»
I2P
анонимность клиента
низкая скорость
«свой Интернет»
полная децентрализация -> устойчивость
конфиденциальность данных: сквозное шифрование клиент <-> адресат
I2P на начало 2013:
~25.000 роутеров
~3.000 LeaseSets
Иные средства
Freenet
GNUnet JAP/JohnDonym Retroshare
SKad/OpenKad
B.A.T.M.A.N: Better Approach To Mobile Adhoc Networking
Networked Electronic Technician Skilled in
Ultimate Killing, Utility and Kamikaze Uplinking
Psiphon
Ad-hoc wireless mesh networking for the zombie apocalypse
Иные средства
Утечки
Профилирование
Man in the Middle
Cookies
myshadow.org
whoer.net
browserspy.dk
Разное:
 Метаданные файлов
 Дампы RAM (Windows Error Reporting)
 Аппаратные id: MAC и пр.
Javascript
Браузеры:
Fingerprint
Общее:
Web Bugs
Local Shared Objects
Протоколы:
 DNS-leakage
 BitTorrent и т.д. …
Приложения:
 Обновление ОС и ПО
 Лицензионные ключи ПО: АВ и пр.
 Windows Media Player и т.д. …
Tor и VPN
Tor через VPN
скрытие факта использования Tor
скрытие ip-адреса от входного узла Tor
в случае «компрометации» Tor клиент останется за VPN-сервером
траффик всё также будет прослушиваться на выходном узле
VPN через Tor
защита от прослушивания на выходном узле
защита от блокирования адресов Tor внешними ресурсами
необходимость доверия VPN-серверу
сложная реализация схемы, например, с помощью VM
Whonix
 Изолированный прокси
 Защита от профилирования
 Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.)
 Protocol-Leak-Protection и Fingerprinting-Protection
 Freenet, I2P, JAP, Retroshare через Tor
 VPN/SSH/Proxy через Tor и наоборот
 и другие полезные фишки 
sourceforge.net/p/whonix
Удобство
Удобство
«Бывают наивны, как малые дети,
Те, кто верит в анонимность в интернете».
М. Сандомирский
Выводы

Mais conteúdo relacionado

Mais procurados

Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Expolink
 
безопасность Ajax приложений александр капранов
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капранов
Media Gorod
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
Expolink
 

Mais procurados (10)

А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
 
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
Ростелеком. Станислав Окулов. "Развитие сервисов по защите от DDoS-атак. Взгл...
 
безопасность Ajax приложений александр капранов
безопасность Ajax приложений   александр капрановбезопасность Ajax приложений   александр капранов
безопасность Ajax приложений александр капранов
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
Ростелеком. Тимур Ибрагимов. "Развитие сервисов по защите от DDoS-атак: взгля...
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
 

Destaque

An Underground education
An Underground educationAn Underground education
An Underground education
grugq
 
OPSEC for hackers (bahasa indonesia)
OPSEC for hackers (bahasa indonesia)OPSEC for hackers (bahasa indonesia)
OPSEC for hackers (bahasa indonesia)
grugq
 
Hacker
HackerHacker
Hacker
ezairy
 
Internet privacy ethics and online security
Internet privacy ethics and online securityInternet privacy ethics and online security
Internet privacy ethics and online security
Paul Berryman
 

Destaque (20)

律師司法官心智圖關鍵解題
律師司法官心智圖關鍵解題律師司法官心智圖關鍵解題
律師司法官心智圖關鍵解題
 
Что нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБЧто нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБ
 
An Underground education
An Underground educationAn Underground education
An Underground education
 
The Glass House: Anonymity Vs. Transparency on the Internet
The Glass House: Anonymity Vs. Transparency on the InternetThe Glass House: Anonymity Vs. Transparency on the Internet
The Glass House: Anonymity Vs. Transparency on the Internet
 
Анонимность в Биткоин. Часть 1. Лекция 9
Анонимность в Биткоин. Часть 1. Лекция 9Анонимность в Биткоин. Часть 1. Лекция 9
Анонимность в Биткоин. Часть 1. Лекция 9
 
OPSEC for hackers (bahasa indonesia)
OPSEC for hackers (bahasa indonesia)OPSEC for hackers (bahasa indonesia)
OPSEC for hackers (bahasa indonesia)
 
Infra
InfraInfra
Infra
 
How do bitcoin transactions work?
How do bitcoin transactions work?How do bitcoin transactions work?
How do bitcoin transactions work?
 
How does Bitcoin work?
How does Bitcoin work?How does Bitcoin work?
How does Bitcoin work?
 
Click and Dragger: Denial and Deception on Android mobile
Click and Dragger: Denial and Deception on Android mobileClick and Dragger: Denial and Deception on Android mobile
Click and Dragger: Denial and Deception on Android mobile
 
Online Security
Online SecurityOnline Security
Online Security
 
What is Bitcoin?
What is Bitcoin?What is Bitcoin?
What is Bitcoin?
 
Вступление в Биткоин. Лекция 1.
Вступление в Биткоин. Лекция 1.Вступление в Биткоин. Лекция 1.
Вступление в Биткоин. Лекция 1.
 
anonymity_KYC_short
anonymity_KYC_shortanonymity_KYC_short
anonymity_KYC_short
 
On Cyber
On Cyber  On Cyber
On Cyber
 
Tails os
Tails osTails os
Tails os
 
Hacker
HackerHacker
Hacker
 
INFRA v2
INFRA v2INFRA v2
INFRA v2
 
OPSEC for hackers
OPSEC for hackersOPSEC for hackers
OPSEC for hackers
 
Internet privacy ethics and online security
Internet privacy ethics and online securityInternet privacy ethics and online security
Internet privacy ethics and online security
 

Semelhante a Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.

Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторий
Positive Hack Days
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Expolink
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?
Positive Hack Days
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
qqlan
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 

Semelhante a Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все. (20)

Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Анализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторийАнализ работы антивирусных лабораторий
Анализ работы антивирусных лабораторий
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application Security
 
"Пиринговый веб на JavaScript"
"Пиринговый веб на JavaScript""Пиринговый веб на JavaScript"
"Пиринговый веб на JavaScript"
 
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

Mais de Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Mais de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Дмитрий Угрюмов. Анонимность в Интернете: средства, методы, уязвимости и все-все-все.

  • 1. Анонимность в Интернете: средства, методы, уязвимости и все-все-все… Дмитрий Угрюмов РосИнтеграция, rosint.net
  • 3.
  • 5. Proxy/SOCKS HTTP-(WEB)-прокси SOCKS (4,4a,5) CGI-прокси (анонимайзеры) Привет Proxy1, отправишь моё сообщение: "forward to Proxy3; forward to Proxy4; forward to https://encrypted.google.com 'c8e8df895c2cae-что-нибудь-ещё-здесь-зашифрованное-166baf'" для Proxy2? Спасибо! Надо доверять прокси-серверу НЕТ шифрования между клиентом и HTTP/SOCKS/Elite/Anonymous-прокси: Для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...» Настройка прокси для каждого приложения/использование соксификаторов (Proxifier) Они дешевы, на форумах можно найти много бесплатных прокси
  • 6. VPN/SSH OpenVPN - 23 SSTP - 2 PPTP - 19 L2TP/Ipsec - 11
  • 8. Tor Что видит каждый участник цепочки Клиент Входной Промежуточный Выходной Адресат IP клиента да да нет нет нет IP входного узла да да да нет нет Сообщение для входного узла да да нет нет нет IP промежуточного узла да да да да нет Сообщение для промежуточного узла да нет да нет нет IP выходного узла да нет да да да Сообщение для выходного узла да нет нет да нет IP адресата да нет нет да да Сообщение для адресата да нет нет да/нет (https) да = 10 авторитетных узлов ~ 3500 всего узлов ~ 900 exit-узлов
  • 9. Tor torproject.org/download/download-easy.html.en  Только Tor Browser Bundle  Только https анонимность клиента при соблюдении всех правил: выходной траффик прослушивается низкая скорость простота использования наличие управляющих серверов
  • 10. I2P RouterInfos – контактные данные роутеров, используются для построения туннелей LeaseSets – контактные данные адресатов, используются для связи исходящих и входящих туннелей Туннель NetDb:
  • 11. I2P
  • 12. i2p2.de/htproxyports.html «…I2P was not designed for creating proxies to the outer Internet…» I2P анонимность клиента низкая скорость «свой Интернет» полная децентрализация -> устойчивость конфиденциальность данных: сквозное шифрование клиент <-> адресат I2P на начало 2013: ~25.000 роутеров ~3.000 LeaseSets
  • 13. Иные средства Freenet GNUnet JAP/JohnDonym Retroshare SKad/OpenKad B.A.T.M.A.N: Better Approach To Mobile Adhoc Networking Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking Psiphon Ad-hoc wireless mesh networking for the zombie apocalypse
  • 15. Утечки Профилирование Man in the Middle Cookies myshadow.org whoer.net browserspy.dk Разное:  Метаданные файлов  Дампы RAM (Windows Error Reporting)  Аппаратные id: MAC и пр. Javascript Браузеры: Fingerprint Общее: Web Bugs Local Shared Objects Протоколы:  DNS-leakage  BitTorrent и т.д. … Приложения:  Обновление ОС и ПО  Лицензионные ключи ПО: АВ и пр.  Windows Media Player и т.д. …
  • 17. Tor через VPN скрытие факта использования Tor скрытие ip-адреса от входного узла Tor в случае «компрометации» Tor клиент останется за VPN-сервером траффик всё также будет прослушиваться на выходном узле
  • 18. VPN через Tor защита от прослушивания на выходном узле защита от блокирования адресов Tor внешними ресурсами необходимость доверия VPN-серверу сложная реализация схемы, например, с помощью VM
  • 19. Whonix  Изолированный прокси  Защита от профилирования  Защита от утечек в приложениях (BitTorrent, Flash, Skype и пр.)  Protocol-Leak-Protection и Fingerprinting-Protection  Freenet, I2P, JAP, Retroshare через Tor  VPN/SSH/Proxy через Tor и наоборот  и другие полезные фишки  sourceforge.net/p/whonix
  • 20.
  • 23. «Бывают наивны, как малые дети, Те, кто верит в анонимность в интернете». М. Сандомирский Выводы