Статья опубликована в рамках: LII Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 18 ноября 2015 г.)
Наука: Технические науки
Секция: Информатика, вычислительная техника и управление
Скачать книгу(-и): Сборник статей конференции
- Условия публикаций
- Все статьи конференции
дипломов
Статья опубликована в рамках:
Выходные данные сборника:
ОБЗОР АЛЬТЕРНАТИВНЫХ СПОСОБОВ ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ. РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ TOR
Кокоулин Андрей Николаевич
канд. техн. наук, доцент
Пермского национального исследовательского политехнического университета
РФ, г. Пермь
E-mail:
Андреев Роман Александрович
студент
Пермского национального исследовательского политехнического университета
РФ, г. Пермь
E-mail:
Феофилова Полина Андреевна
студент
Пермского национального исследовательского политехнического университета
РФ, г. Пермь
REWIEW OF ALTERNATIVE WAYS FOR PROVIDING ANONIMITY. RECCOMENDATIONS FOR USING TOR
Andrei Kokoulin
candidate of technical sciences, docent
of Perm National Research Polytechnic University
Russia, Perm
Roman Andreev
student
of Perm National Research Polytechnic University
Russia, Perm
Polina Feofilova
student
of Perm National Research Polytechnic University
Russia, Perm
АННОТАЦИЯ
В данной статье рассмотрены альтернативные способы обеспечения анонимности и приведены рекомендации по уменьшению риска отслеживания при использовании TOR.
ABSTRACT
This paper reviews the alternative ways to provide anonymity and proposes several recommendations for reducing risk of tracing when using TOR.
Ключевые слова: TOR; анонимность; безопасность.
Keywords: TOR; anonymity; security.
Как показывает практика, TOR имеет ряд недостатков и не всегда может должным образом обеспечить анонимность. Несмотря на то, что в АНБ считают, что на смену системы нет претендентов, они действительно существуют и включают в себя: I2P, Freenet и VPN.
I2P («Проект Невидимый Интернет») — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга, систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена, электронной почты, VoIP и многого другого [1]. Для обеспечения анонимности передаваемых сообщений, каждое клиентское приложение имеет свой I2P «маршрутизатор», создающий несколько входящих и исходящих «туннелей» – последовательностей одноранговых узлов сети, которые передают сообщения в одном направлении (от и до клиента, соответственно). В свою очередь, когда клиент хочет послать сообщение другому клиенту, он передает это сообщение из одного из своих исходящих туннелей, ориентируясь на один из входящих туннелей другого клиента, которое, в конечном счете, достигает места назначения. Веб-сайт проекта для программного обеспечения с открытым исходным кодом I2P предупреждает, что «не существует совершенно анонимной сети». На сайте говорится, что дальнейшая цель I2P заключается в том, чтобы существенно затруднять атаки, и, что анонимность будет увеличиваться с увеличением размера сети.
Freenet является свободным программным обеспечением, которое направлено на то, чтобы анонимно обмениваться файлами, просматривать и публиковать «фрисайты» (веб-сайты, доступные только через Freenet) и общаться на форумах. Согласно проекту, недавней важной разработкой, которую используют несколько других сетей, является «даркнет». Подключаясь только к людям, которым они доверяют, пользователи могут значительно снизить их уязвимость и все еще подключаться к глобальной сети через друзей своих друзей и так далее.
Услуги VPN не обеспечивают сильную анонимность, потому что большинство из них требуют регистрации у поставщика услуг перед их использованием; даже те, которые не требуют этого, могут вести журнал IP-адресов пользователей и определять, какие сайты они посещают. Тем не менее, VPN служба определяет маски IP-адресов посещаемых веб-сайтов, обеспечивая невысокий уровень анонимности. VPN следует использовать с осторожностью, поскольку веб-сайт все еще может быть в состоянии идентифицировать пользователя с помощью куки или других идентификаторов, особенно, если он посетит соответствующий сайт без маскировки IP-адрес с помощью VPN [2].
Если пользователь все же продолжает использовать Tor, то он должен достаточно обезопасить систему, в которой он работает. Чтобы уменьшить риск отслеживания и компрометации, нужно придерживаться следующих правил.
Не использовать ОС Windows. Так же не использовать Tor Browser Bundle на Windows. Вредоносные выходные узлы Tor прошивают неподписанные пакеты Windows, для того, чтобы распространять вредоносное ПО. Независимо от того, какая операционная система используется, устанавливать только подписанные пакеты, полученные через защищенное соединение. Если пользователь не может поставить на свою рабочую станцию Linux и использовать последнюю доступную версию Tor и прокси, такой как Privoxy, следует рассмотреть вопрос об использовании Tails или Whonix. Необходимо, чтобы внешний доступ был защищён так, чтобы через сторонние приложения не могла случайно произойти утечка данных о местоположении пользователя.
Если пользователь использует какое-либо устройство постоянного хранения данных, следует убедиться, что оно зашифровано.
Следует помнить, что компьютер должен постоянно обновляться, чтобы убедиться, что он защищен от новейших уязвимостей. В идеале он должен обновляться каждый раз, когда пользователь начинает сессию, или, по крайней мере, ежедневно. Tails будет уведомлять пользователя о доступных обновлениях при запуске.
Следует отключить JavaScript, Flash и Java. Если сайт требует что-либо из перечисленного, лучше посетить другой сайт. Включать стоит только в крайнем случае, временно, в минимально необходимой степени для того, чтобы получить функциональность веб-сайта, замены которому нет.
Следует использовать ноутбук в качестве рабочей станции, которая должна быть портативной, чтобы можно было взять ее с собой и быстро от нее избавиться или уничтожить.
Не стоит использовать Google для поиска в Интернете. Хорошей альтернативой является Startpage. Эта поисковая система установлена по умолчанию для Tails и Whonix. Еще один хороший вариант – DuckDuckGo.
Никогда нельзя использовать Tor дома или неподалеку от дома.
Стоит ограничить количество времени использования Tor в каком-либо одном месте.
Многие пользователи Tor понимают, что они сделали ошибку, например, разместив свой реальный адрес электронной почты в связи с их деятельностью. Чтобы этого избежать, нужно тщательно продумывать все действия при использовании Tor.
При работе с Tor следует использовать псевдоним, создать виртуальную личность, соответствующую деятельности. Этот виртуальный человек не знает пользователя и никогда с ним не познакомится. Личность пользователя и его виртуальная личность должны быть строго разделены.
Если возникает необходимость использовать общественный интернет, следует создать совершенно новые учетные записи для этого псевдонима. Нельзя смешивать реальные учетные записи и записи псевдонима. Например, нельзя просматривать Facebook со свой реального адреса электронной почты после использования Twitter с электронной почтой псевдонима на том же компьютере. К тому же, никогда нельзя выполнять действия, связанные с деятельностью пользователя под псевдонимом без использования Tor [3].
Таким образом, чтобы обеспечить анонимность, одной системы Tor не всегда достаточно. Для большей уверенности в защите пользователь может использовать такие сервисы, как I2P, Freenet и VPN.
Список литературы:
- I2P, Wikipedia [Электронный ресурс] – Режим доступа. – URL: https://ru.wikipedia.org/wiki/I2P, дата обращения 13.10.2015.
- Paul Rubens, The trouble with Tor [Электронный ресурс] – Режим доступа. – URL: http://www.esecurityplanet.com/open-source-security/the-trouble-with-tor.html, дата обращения 13.10.2015.
- Robert Graham, Anonymity Smackdown: NSA vs. Tor [Электронный ресурс] – Режим доступа. – URL: http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html#.VSuxidysWL4, дата обращения 13.10.2015.
дипломов
Оставить комментарий