Современные способы обеспечения анонимной работы в ИТКС

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.809
Репутация
62.390
Реакции
277.003
RUB
0
[H2]1.1 Анонимность при работе в сети[/H2]

Анонимность – понятие, родственное неотслеживаемости. Выражает предоставляемую участникам (протокола) возможность выполнять какое-либо действие анонимно, т. е. не идентифицируя себя. При этом, однако, участник обязан доказать свое право на выполнение этого действия. Анонимность бывает абсолютной и отзываемой. В последнем случае в системе есть выделенный участник, арбитр, который при определенных условиях может нарушать анонимность и идентифицировать участника, выполнившего данное конкретное действие [Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. – М. : МЦНМО, 2006.– 94 с.].
Анонимность в сети подразумевает отсутствие связи реальной личности с пользователем в интернете. В связи с прогрессом в области информационных технологий с каждым годом скрыть эту связь становится все сложнее. Все данные пользователей, которые остаются в сети, так называемый цифровой след, собираются, анализируются и используются, например, правоохранительными органами для поиска информации о подозреваемых. Однако они могут быть использованы злоумышленниками в таких противоправных действиях как сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и незаконное вскрытие тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.
В настоящее время существует два направления анонимизации работы в интернете: организационное и программно-аппаратное.
Организационный метод подразумевает создание «новой» виртуальной личности или использование уже существующей, от лица которой пользователь будет осуществлять свою деятельность. Примером реализации данного метода является использование ложной страницы в социальной сети. Основной трудностью достижения положительного результата при использовании данного способа, является наличие у пользователя серьезных навыков в области социальной инженерии.
Программно-аппаратное направление в свою очередь подразделяется на программный и аппаратный метод анонимизации. К аппаратному способу относится использование сторонних, не связанных с пользователем технических средств для достижения им своих целей. Существенным недостатком данного метода является зависимость пользователя от чужих ресурсов и, следовательно, отсутствие постоянного доступа к ним.
Самым же эффективным способом организации анонимной работы в интернете является использование специальных сервисов безопасности – анонимизаторов. Анонимизаторы предназначены для выполнения функциональных требований приватности – класс FPR «Общих критериев» (ГОСТ Р ИСО/МЭК 15408-2008). Класс FPR содержит четыре семейства: FPR_ANO (анонимность – возможность совершать действия, не раскрывая идентификационных данных пользователей), FPR_PSE (псевдоанонимность – анонимность с сохранением подотчётности), FPR_UNL (невозможность ассоциации – анонимность с сокрытием связи между действиями одного пользователя), FPR_UNO (скрытость или ненаблюдаемость – сокрытие самого факта использования ресурса или услуги). Наиболее используемыми являются VPN и TOR.

[H2]1.2 Virtual Private Network[/H2]
VPN представляет из себя технологию, позволяющую реализовать такие операции как сокрытие IP-адреса пользователя для анонимного использования интернета и преодоление региональной цензуры для получения доступа к интернет-ресурсам, запрещенным в регионе пользователя.
При использовании VPN подключение к сети интернет происходит не напрямую через провайдера, а посредством соединения с VPN-сервером. Между пользователем и этим сервером создается закрытый канал связи, содержимое которого не может видеть даже интернет-провайдер пользователя, так как канал передачи данных зашифрован. VPN-сервер выступает в роли поставщика доступа в интернет, а все что видит провайдер пользователя – это то, что идет пересылка зашифрованного трафика между пользователем и сервером.
300428a619927c9d3c7a5b67b7d61a25.png

Для объяснения того, как работает VPN, надо сначала разобраться, что происходит с IP-пакетом при прохождении через VPN-сервер. Для этого рассмотрим работу протокола, инкапсулирующего пакеты протоколов сетевого уровня – GRE.
89aafcd086aeeefaac0357b2e3a03376.png
0488d433ade11784b02c441e044cf862.png

Предположим, что у нас есть две сети А и Б, между которым расположен VPN-сервер. Если хост из сети А захочет получить доступ к FTP-серверу в сети Б, то хост в сети А отправит пакет, в котором адресом назначения будет IP-адрес FTP-сервера, а адресом источника – его собственный.
Когда исходный пакет дойдет до входного VPN-шлюза, он будет обработан GRE-протоколом, то есть произойдет инкапсуляция этого пакета, например, в IP-пакет с GRE-заголовком.
После инкапсуляции исходный пакет шифруется с помощью (обычно AES) и добавляется «новый» IP-заголовок с открытым текстом («новый» заголовок перемещается по интернету) где адресом назначения будет выходной VPN-шлюз, а адресом источника – его собственный. Он должен быть открытым для безошибочной маршрутизации. Для этого также высчитывается новая контрольная сумма (так как исходная зашифрована). Новая контрольная сумма «нового» пакета должна быть высчитана при появлении иначе он не сможет перемещаться по Интернету (например, PPP иногда используется между узлами в Интернете где просчитывается контрольная сумма). Поэтому во всем пакете должны быть две контрольные суммы.
После этого пакет сможет отправиться по Интернету до выходного VPN-шлюза. Здесь, исходный заголовок или сам тип пакета не будут иметь значения, так как пакет будет инкапсулирован с IP-заголовком для перемещения по Интернету и другим маршрутизаторам, не волнуясь об исходном заголовке, так как они будут видеть только «новый» IP-заголовок.
45cdd631ea478d13d21570a1f3175442.png

И наконец, когда пакет достигает выходной VPN-шлюз, происходит удаление «нового» IP-заголовка и обработка пакета GRE-протоком, который удаляет GRE-заголовок и отправляет исходный пакет в сеть Б (в FTP-сервер).
Таким образом, VPN – это комплекс технологий, позволяющих создать логическую сеть поверх физической. Он используется для обеспечения защиты трафика от перехвата злоумышленниками и безопасной деятельности в интернете. VPN открывает доступ к заблокированным ресурсам. Однако использование VPN имеет и существенные недостатки. Например, при соединении c VPN-сервером наша скорость интернета и полоса пропускания будут напрямую зависеть от месторасположения и возможностей сервера. Еще одним недостатком является то, что большинство «плохих» пользователей используют наиболее популярные VPN-сервисы. Поэтому, если такой пользователь совершит что-то противоправное, используя предоставленный ему IP-адрес, (например, нарушит правила общения на форуме), то этот IP-адрес будет заблокирован сервером данного форума. Тогда «хороший» пользователь, при получении заблокированного IP-адреса, не сможет получить доступ к форуму.

[H2]1.3 The Onion Router[/H2]
Torэто инструмент анонимизации, который осуществляет прохождение данных через несколько компьютеров–узлов с шифрованием их адресов и самих данных тем самым предоставляя пользователю защищенный канал передачи данных.
f3e7567a9b298b020ac706c6243f57b8.png

Tor использует для соединения своих узлов те же линии связи, что и остальные устройства в сети, те же сервера, что и стек протоколов TCP/IP и те же алгоритмы шифрования для защиты данных пользователей.
Сеть Tor состоит из множества компьютеров-серверов, каждый их которых называется Tor-узлом. Все они поддерживаются доверенными добровольцами таким как отдельные личности, учебные заведения, компании.
В данной сети пакеты дополняются зашифрованными уровнями (слоями). Они проходят через минимум три узла: входной узел, который первым принимает пакет от пользователя, промежуточный узел, который не позволяет выходному узлу выяснить, каким входным узлом воспользовался пользователь, и выходной узел, в котором раскрывается адрес назначения. Каждый из узлов аннулирует верхний уровень, тем самым узнавая адрес следующего. В момент, когда последний слой будет расшифрован, сообщение достигнет получателя.
Весь путь сообщения, при работе с Tor-браузером, помещается в заголовок пакета. Адрес источника шифруется и помещается в поле «Данные», для того чтобы ответ от запрашиваемого сервера смог вернуться обратно пользователю.
34d64b4658a662714911d88bb4e7bb3c.png

Путь пакета в сети Tor представлен на рисунке 4. На терминале клиента Tor-браузера, пакет приобретает вид как на рисунке 5. Окно «Адрес следующего узла» не шифруется в отличии от «Оставшегося пути». Шифрование осуществляется на исходном узле – компьютере пользователя Tor-браузера так, чтобы каждый узел в Tor-сети смог определить только адрес следующего узла, не зная об оставшемся пути.
После того, как входной узел получит пакет, он дешифрует верхний слой и узнает адрес следующего узла. После этого пакет будет иметь следующий вид:
3466030348f1209bc53a3c571e3705f6.png

Такой процесс происходит до тех пор, пока выходной узел не расшифрует адрес назначения, который находится в поле АН. После этого сообщение достигнет адресата.
Таким образом, использование Tor-браузера позволяет осуществить анонимную работу в сети интернет путем перенаправления трафика пользователя через различные Tor-узлы. Но даже учитывая то, что данные шифруются на каждом узле, конечная точка подключения на выходном узле может быть поставлена под угрозу, если запрашиваемый сайт не использует SSl-соединение, так как при этом есть риск компрометации данных. И так же, как и в случае с использованием VPN скорость передачи данных и пропускная способность будут зависеть от физического расположения и возможностей используемых Tor-узлов.

[H2]1.4 Совместное использование Tor и VPN[/H2]
При рассмотрении сущности работы Tor и VPN можно обнаружить, что между ними есть общие принципы: шифрование данных пользователя, скрытие (замена) IP-адреса пользователя. Но также имеются и различия: VPN разработан, чтобы скрыть трафик пользователя от интернет-провайдера с помощью его шифрования, а Tor – чтобы скрыть самого пользователя.
Для повышения уровня анонимизации при работе в сети интернет следует использовать оба сервиса совместно. Существует два варианта их использования: Tor через VPN и VPN через Tor.
В первом случае пользователь сначала должен подключиться к VPN, а затем к Tor. Так, данное подключение помешает узлам Tor узнать исходный адрес, что послужит дополнительным уровнем защиты от вредоносных узлов.
fca98f00645ffff1fac6c63c12297d2b.png

Данный способ соединения обладает следующими особенностями:
  • Интернет-провайдер не знает, что пользователь использует Tor, однако видит, что есть подключение к VPN;
  • Входной узел Tor не будет знать исходный IP-адрес, вместо этого он будет видеть адрес VPN-сервера;
  • Отсутствие защиты от вредоносных выходных узлов Tor (возможность перехвата и анализа зашифрованного трафика);
  • VPN–сервер может узнать исходный IP-адрес.
Другой метод соединения, VPN через Tor также повышает уровень конфиденциальности и защиты данных пользователя. Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами и защиты трафика от прослушивания на выходном узле Tor.
e9cb4a29aad991921aca273f88939274.png

Соединение VPN-через-Tor включает в себя следующие обязанности:
  • VPN-провайдер не может узнать исходный IP-адрес (только адрес выходного узла Tor);
  • Защита от вредоносных Tor-узлов обеспечена благодаря VPN;
  • VPN-провайдер может видеть трафик без ассоциации с пользователем.
Таким образом, учитывая изложенные методы обеспечения анонимной работы в сети, использование VPN-через-Tor является наилучшим вариантом. При этом пользователь может просматривать интернет-страницы абсолютно анонимно. Но необходимо понимать, что полной анонимности в сети не существует, так как в любой системе безопасности есть свои уязвимости, через которые злоумышленники смогут получить доступ к информации.









 
Сверху Снизу