Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LII Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 18 ноября 2015 г.)

Наука: Технические науки

Секция: Информатика, вычислительная техника и управление

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Кокоулин А.Н. ОБЗОР АЛЬТЕРНАТИВНЫХ СПОСОБОВ ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ. РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ TOR // Технические науки - от теории к практике: сб. ст. по матер. LII междунар. науч.-практ. конф. № 11(47). – Новосибирск: СибАК, 2015.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

 

ОБЗОР  АЛЬТЕРНАТИВНЫХ  СПОСОБОВ  ОБЕСПЕЧЕНИЯ  АНОНИМНОСТИ.  РЕКОМЕНДАЦИИ  ПО  ИСПОЛЬЗОВАНИЮ  TOR

Кокоулин  Андрей  Николаевич

канд.  техн.  наук,  доцент 
Пермского  национального  исследовательского  политехнического  университета

РФгПермь

E-mail: 

Андреев  Роман  Александрович

студент 
Пермского  национального  исследовательского  политехнического  университета

РФгПермь

E-mail: 

Феофилова  Полина  Андреевна

студент 
Пермского  национального  исследовательского  политехнического  университета

РФгПермь

E-mail: 

 

REWIEW  OF  ALTERNATIVE  WAYS  FOR  PROVIDING  ANONIMITY.  RECCOMENDATIONS  FOR  USING  TOR

Andrei  Kokoulin

candidate  of  technical  sciences,  docent 
of  Perm  National  Research  Polytechnic  University

Russia,  Perm

Roman  Andreev

student 
of  Perm  National  Research  Polytechnic  University

Russia,  Perm

Polina  Feofilova

student 
of  Perm  National  Research  Polytechnic  University

RussiaPerm

 

АННОТАЦИЯ

В  данной  статье  рассмотрены  альтернативные  способы  обеспечения  анонимности  и  приведены  рекомендации  по  уменьшению  риска  отслеживания  при  использовании  TOR.

ABSTRACT

This  paper  reviews  the  alternative  ways  to  provide  anonymity  and  proposes  several  recommendations  for  reducing  risk  of  tracing  when  using  TOR. 

 

Ключевые  слова:  TOR;  анонимность;  безопасность.

KeywordsTOR;  anonymity;  security.

 

Как  показывает  практика,  TOR  имеет  ряд  недостатков  и  не  всегда  может  должным  образом  обеспечить  анонимность.  Несмотря  на  то,  что  в  АНБ  считают,  что  на  смену  системы  нет  претендентов,  они  действительно  существуют  и  включают  в  себя:  I2P,  Freenet  и  VPN. 

I2P  («Проект  Невидимый  Интернет»)  —  открытое  программное  обеспечение,  созданное  для  организации  сверхустойчивой  анонимной,  оверлейной,  зашифрованной  сети  и  применимое  для  веб-сёрфинга,  анонимного  хостинга,  систем  обмена  мгновенными  сообщениями,  ведения  блогов,  а  также  для  файлообмена,  электронной  почты,  VoIP  и  многого  другого  [1].  Для  обеспечения  анонимности  передаваемых  сообщений,  каждое  клиентское  приложение  имеет  свой  I2P  «маршрутизатор»,  создающий  несколько  входящих  и  исходящих  «туннелей»  –  последовательностей  одноранговых  узлов  сети,  которые  передают  сообщения  в  одном  направлении  (от  и  до  клиента,  соответственно).  В  свою  очередь,  когда  клиент  хочет  послать  сообщение  другому  клиенту,  он  передает  это  сообщение  из  одного  из  своих  исходящих  туннелей,  ориентируясь  на  один  из  входящих  туннелей  другого  клиента,  которое,  в  конечном  счете,  достигает  места  назначения.  Веб-сайт  проекта  для  программного  обеспечения  с  открытым  исходным  кодом  I2P  предупреждает,  что  «не  существует  совершенно  анонимной  сети».  На  сайте  говорится,  что  дальнейшая  цель  I2P  заключается  в  том,  чтобы  существенно  затруднять  атаки,  и,  что  анонимность  будет  увеличиваться  с  увеличением  размера  сети. 

Freenet  является  свободным  программным  обеспечением,  которое  направлено  на  то,  чтобы  анонимно  обмениваться  файлами,  просматривать  и  публиковать  «фрисайты»  (веб-сайты,  доступные  только  через  Freenet)  и  общаться  на  форумах.  Согласно  проекту,  недавней  важной  разработкой,  которую  используют  несколько  других  сетей,  является  «даркнет».  Подключаясь  только  к  людям,  которым  они  доверяют,  пользователи  могут  значительно  снизить  их  уязвимость  и  все  еще  подключаться  к  глобальной  сети  через  друзей  своих  друзей  и  так  далее.

Услуги  VPN  не  обеспечивают  сильную  анонимность,  потому  что  большинство  из  них  требуют  регистрации  у  поставщика  услуг  перед  их  использованием;  даже  те,  которые  не  требуют  этого,  могут  вести  журнал  IP-адресов  пользователей  и  определять,  какие  сайты  они  посещают.  Тем  не  менее,  VPN  служба  определяет  маски  IP-адресов  посещаемых  веб-сайтов,  обеспечивая  невысокий  уровень  анонимности.  VPN  следует  использовать  с  осторожностью,  поскольку  веб-сайт  все  еще  может  быть  в  состоянии  идентифицировать  пользователя  с  помощью  куки  или  других  идентификаторов,  особенно,  если  он  посетит  соответствующий  сайт  без  маскировки  IP-адрес  с  помощью  VPN  [2]. 

Если  пользователь  все  же  продолжает  использовать  Tor,  то  он  должен  достаточно  обезопасить  систему,  в  которой  он  работает.  Чтобы  уменьшить  риск  отслеживания  и  компрометации,  нужно  придерживаться  следующих  правил.

Не  использовать  ОС  Windows.  Так  же  не  использовать  Tor  Browser  Bundle  на  Windows.  Вредоносные  выходные  узлы  Tor  прошивают  неподписанные  пакеты  Windows,  для  того,  чтобы  распространять  вредоносное  ПО.  Независимо  от  того,  какая  операционная  система  используется,  устанавливать  только  подписанные  пакеты,  полученные  через  защищенное  соединение.  Если  пользователь  не  может  поставить  на  свою  рабочую  станцию  Linux  и  использовать  последнюю  доступную  версию  Tor  и  прокси,  такой  как  Privoxy,  следует  рассмотреть  вопрос  об  использовании  Tails  или  Whonix.  Необходимо,  чтобы  внешний  доступ  был  защищён  так,  чтобы  через  сторонние  приложения  не  могла  случайно  произойти  утечка  данных  о  местоположении  пользователя.

Если  пользователь  использует  какое-либо  устройство  постоянного  хранения  данных,  следует  убедиться,  что  оно  зашифровано. 

Следует  помнить,  что  компьютер  должен  постоянно  обновляться,  чтобы  убедиться,  что  он  защищен  от  новейших  уязвимостей.  В  идеале  он  должен  обновляться  каждый  раз,  когда  пользователь  начинает  сессию,  или,  по  крайней  мере,  ежедневно.  Tails  будет  уведомлять  пользователя  о  доступных  обновлениях  при  запуске. 

Следует  отключить  JavaScript,  Flash  и  Java.  Если  сайт  требует  что-либо  из  перечисленного,  лучше  посетить  другой  сайт.  Включать  стоит  только  в  крайнем  случае,  временно,  в  минимально  необходимой  степени  для  того,  чтобы  получить  функциональность  веб-сайта,  замены  которому  нет.

Следует  использовать  ноутбук  в  качестве  рабочей  станции,  которая  должна  быть  портативной,  чтобы  можно  было  взять  ее  с  собой  и  быстро  от  нее  избавиться  или  уничтожить.

Не  стоит  использовать  Google  для  поиска  в  Интернете.  Хорошей  альтернативой  является  Startpage.  Эта  поисковая  система  установлена  по  умолчанию  для  Tails  и  Whonix.  Еще  один  хороший  вариант  –  DuckDuckGo.

Никогда  нельзя  использовать  Tor  дома  или  неподалеку  от  дома. 

Стоит  ограничить  количество  времени  использования  Tor  в  каком-либо  одном  месте. 

Многие  пользователи  Tor  понимают,  что  они  сделали  ошибку,  например,  разместив  свой  реальный  адрес  электронной  почты  в  связи  с  их  деятельностью.  Чтобы  этого  избежать,  нужно  тщательно  продумывать  все  действия  при  использовании  Tor.

При  работе  с  Tor  следует  использовать  псевдоним,  создать  виртуальную  личность,  соответствующую  деятельности.  Этот  виртуальный  человек  не  знает  пользователя  и  никогда  с  ним  не  познакомится.  Личность  пользователя  и  его  виртуальная  личность  должны  быть  строго  разделены.

Если  возникает  необходимость  использовать  общественный  интернет,  следует  создать  совершенно  новые  учетные  записи  для  этого  псевдонима.  Нельзя  смешивать  реальные  учетные  записи  и  записи  псевдонима.  Например,  нельзя  просматривать  Facebook  со  свой  реального  адреса  электронной  почты  после  использования  Twitter  с  электронной  почтой  псевдонима  на  том  же  компьютере.  К  тому  же,  никогда  нельзя  выполнять  действия,  связанные  с  деятельностью  пользователя  под  псевдонимом  без  использования  Tor  [3].

Таким  образом,  чтобы  обеспечить  анонимность,  одной  системы  Tor  не  всегда  достаточно.  Для  большей  уверенности  в  защите  пользователь  может  использовать  такие  сервисы,  как  I2P,  Freenet  и  VPN. 

 

Список  литературы:

  1. I2P,  Wikipedia  [Электронный  ресурс]  –  Режим  доступа.  –  URL:  https://ru.wikipedia.org/wiki/I2P,  дата  обращения  13.10.2015.
  2. Paul  Rubens,  The  trouble  with  Tor  [Электронный  ресурс]  –  Режим  доступа.  –  URL:  http://www.esecurityplanet.com/open-source-security/the-trouble-with-tor.html,  дата  обращения  13.10.2015.
  3. Robert  Graham,  Anonymity  Smackdown:  NSA  vs.  Tor  [Электронный  ресурс]  –  Режим  доступа.  –  URL:  http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html#.VSuxidysWL4,  дата  обращения  13.10.2015.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.