Статья опубликована в рамках: Научного журнала «Студенческий» № 20(316)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9, скачать журнал часть 10, скачать журнал часть 11, скачать журнал часть 12, скачать журнал часть 13, скачать журнал часть 14, скачать журнал часть 15, скачать журнал часть 16
ИССЛЕДОВАНИЕ ИНСТРУМЕНТОВ АНОНИМИЗАЦИИ (TOR, VPN) ИХ УСТОЙЧИВОСТЬ К ДЕАНОНИМИЗАЦИИ И БЛОКИРОВКАМ
RESEARCH OF ANONYMIZATION TOOLS (TOR, VPN), THEIR RESISTANCE TO DEANONYMIZATION AND BLOCKING
Evgeny Vasilkov
student, Department of Software of Information Technologies, Belarusian-Russian University,
Belarus, Mogilev
Olga Sergienko
scientific supervisor, senior lecturer, Belarusian-Russian University,
Belarus, Mogilev
АННОТАЦИЯ
В работе рассматриваются современные инструменты анонимизации интернет-трафика — TOR и VPN. Исследуется их устойчивость к деанонимизации, блокировкам, утечке IP- и DNS-данных, а также эффективность при различных сетевых условиях. Приводятся результаты практических тестов, включая замеры скорости, доступности сайтов, устойчивости к DPI и поведения при перебоях соединения.
ABSTRACT
This paper explores modern internet anonymization tools — TOR, VPN, and I2P. It examines their resistance to deanonymization, censorship, IP and DNS leakage, and overall performance under various network conditions. The study includes practical tests such as speed measurements, website accessibility, DPI resistance, and behavior during connection interruptions.
Ключевые слова: анонимизация, TOR, VPN, деанонимизация, DPI, блокировка, конфиденциальность, утечка IP, цензура
Keywords: anonymization, TOR, VPN, deanonymization, DPI, blocking, privacy, IP leakage, censorship
Введение
Современные условия развития информационного общества характеризуются интенсивным использованием сетевых технологий, что, с одной стороны, способствует расширению возможностей взаимодействия, получения информации и предоставления услуг, а с другой — приводит к существенным угрозам приватности и безопасности пользователей в цифровом пространстве. В связи с этим особую актуальность приобретает проблема обеспечения анонимности в сети, особенно в условиях распространённого сбора персональных данных, массового мониторинга и цензурных ограничений, вводимых в ряде стран. Для защиты личной информации и сокрытия сетевой активности применяются различные инструменты анонимизации, к числу наиболее известных из которых относятся TOR (The Onion Router) и VPN (Virtual Private Network). Каждый из этих инструментов реализует собственный подход к обеспечению конфиденциальности, опираясь на разные принципы маршрутизации, шифрования и взаимодействия между участниками сети. Однако эффективность указанных технологий неоднородна: они демонстрируют различную устойчивость к деанонимизации, методы которой постоянно совершенствуются, а также по-разному реагируют на попытки блокировки со стороны государственных и корпоративных структур. Настоящая работа направлена на исследование принципов функционирования TOR VPN, а также на анализ их устойчивости к внешним угрозам, включая технические и организационные способы деанонимизации и ограничения доступа. Цель исследования заключается в комплексной оценке эффективности указанных инструментов с точки зрения защиты личности пользователя в условиях современных вызовов цифровой безопасности.
Обзор инструментов анонимизации
Современные инструменты анонимизации, такие как TOR и VPN, представляют собой технологически разные подходы к обеспечению конфиденциальности в сети, каждый из которых обладает как сильными, так и уязвимыми сторонами. TOR (The Onion Router) реализует принцип многослойной маршрутизации, при котором трафик пользователя проходит через цепочку случайно выбранных узлов, каждый из которых знает только предыдущий и следующий адрес в цепи. Это позволяет скрыть как источник запроса, так и его назначение, обеспечивая высокий уровень анонимности. Однако система подвержена ряду атак, в том числе анализу входного и выходного трафика, а также корреляционному анализу, особенно если злоумышленник контролирует часть узлов сети. Дополнительной угрозой для пользователей TOR являются уязвимости на уровне браузера и приложений, а также возможность блокировки доступа к сети через фильтрацию известных IP-адресов нод.
VPN (Virtual Private Network) действует по принципу создания зашифрованного туннеля между клиентом и удалённым сервером, через который проходит весь трафик пользователя. Несмотря на то, что VPN обеспечивает защиту от перехвата данных и скрывает реальный IP-адрес, он требует доверия к провайдеру, поскольку последний теоретически имеет доступ к информации о действиях пользователя. Кроме того, при наличии журналов активности и по требованию регулирующих органов анонимность может быть скомпрометирована. В условиях жёсткой цензуры VPN-сервисы также уязвимы к блокировкам, особенно при использовании стандартных протоколов и портов, которые легко обнаруживаются с помощью анализа сетевого трафика (DPI — Deep Packet Inspection).
Таким образом, рассмотренные инструменты демонстрируют различную степень эффективности при защите пользователя от деанонимизации и ограничений доступа, что делает их выбор зависимым от конкретных задач, уровня угроз и технических возможностей противодействующих структур.
Тестирование устойчивости к утечке IP-адреса и DNS-запросов
Одним из ключевых критериев оценки эффективности инструментов анонимизации является их способность предотвращать утечки идентифицирующей информации, в частности, реального IP-адреса пользователя и DNS-запросов. Такие утечки могут происходить даже при использовании надёжных средств защиты, если конфигурация системы выполнена некорректно или если сами инструменты не обеспечивают полной изоляции сетевой активности. В рамках настоящего исследования было проведено тестирование трёх наиболее популярных технологий — TOR и VPN — с целью выявления возможных утечек, способных привести к деанонимизации пользователя.
Методика тестирования заключалась в подключении к сети через указанные инструменты и последующем обращении к специализированным онлайн-сервисам, позволяющим определить видимый IP-адрес, DNS-серверы и возможные протоколы утечки. В качестве инструментов тестирования были использованы ресурсы ipleak.net [1], dnsleaktest.com [2] и browserleaks.com [3], предоставляющие детализированную информацию о сетевом окружении пользователя.
Результаты позволили выявить, насколько эффективно каждый из рассматриваемых способов предотвращает утечку IP-адреса и DNS-запросов, а также определить потенциальные риски при их использовании. Отдельное внимание было уделено поведению системы при переключении между инструментами и при смешанном использовании (например, VPN поверх TOR), что позволило оценить эффективность комбинированного подхода к анонимизации. Результаты тестирования утечки IP и используемых DNS-серверов представлены в таблице 1.
Таблица 1
Результаты тестирования утечки IP и используемых DNS-серверов
Инструмент анонимизации |
Видимый IP |
Видимые DNS-сервера |
Утечка |
Прямое подключение |
151.249.229.61 |
37.17.118.132 A1 Minsk, Belarus 37.17.118.134 A1 Minsk, Belarus 37.17.118.149 A1 Minsk, Belarus |
+ |
VPN (Browsec) |
51.159.97.249 |
51.159.97.249 Paris, France |
+ |
TOR |
192.42.116.172 |
192.42.116.172 Netherlands |
- |
Анализ данных таблицы 1 показывает, что при использовании VPN тестовый сайт сумел определить локальный IP-адрес, что может свидетельствовать о наличии утечки через протоколы, такие как WebRTC. В случае использования сети TOR локальный IP-адрес обнаружен не был, что подтверждает более высокий уровень изоляции соединения.
Тестирование качества соединения
Для практической оценки удобства использования инструментов анонимизации важно учитывать не только уровень защищённости, но и влияние на качество интернет-соединения. Одним из ключевых показателей в этом контексте является скорость передачи данных, включая задержку (ping), скорость загрузки (download) и отправки (upload). Значительное снижение этих параметров может затруднить использование ряда онлайн-сервисов, особенно тех, которые чувствительны к задержкам — например, видеосвязь или потоковое воспроизведение.
Для измерения скорости интернет-соединения в различных условиях были использованы онлайн-сервисы Speedtest.net [4] и Fast.com [5], позволяющие быстро и надёжно определить основные параметры подключения. Измерения проводились последовательно в трёх режимах: без использования анонимизации (прямое подключение), через VPN и через сеть TOR. Все тесты выполнялись в одинаковых условиях, с минимальным фоновым трафиком, и фиксировались в таблице 2 для последующего сравнения.
Таблица 2
Результаты измерения качества соединения
Режим подключения |
Ping (мс) |
Download (Мбит/с |
Upload (Мбит/с) |
Прямое подключение |
39 |
76.45 |
79.67 |
VPN (Browsec) |
47 |
24.30 |
73.72 |
TOR |
605 |
1.23 |
0.86 |
Результаты тестирования демонстрируют чёткую зависимость между способом анонимизации и качеством интернет-соединения. При прямом подключении зафиксированы оптимальные значения: низкая задержка (39 мс) и высокая скорость передачи данных (76.45 Мбит/с на загрузку и 79.67 Мбит/с на отправку). При использовании VPN (в данном случае Browsec) наблюдается умеренное увеличение задержки до 47 мс и снижение скорости загрузки до 24.30 Мбит/с, что объясняется дополнительным шифрованием трафика и маршрутизацией через удалённый сервер. Однако скорость отправки остаётся почти на прежнем уровне, что свидетельствует о сравнительно эффективной работе VPN-сервиса при передаче исходящих данных.
Наиболее выраженное снижение производительности наблюдается при использовании сети TOR: задержка достигает 605 мс, скорость загрузки падает до 1.23 Мбит/с, а отправки — до 0.86 Мбит/с. Это связано с особенностями архитектуры TOR, при которой трафик последовательно проходит через несколько узлов, расположенных в разных странах, с многократным шифрованием на каждом этапе. Такой подход обеспечивает высокий уровень анонимности, но неизбежно влечёт за собой значительное замедление соединения, особенно при высокой нагрузке на сеть и ограниченной пропускной способности отдельных узлов.
Тестирование на блокировку инструментов
В ходе тестирования устойчивости инструментов анонимизации к блокировкам со стороны различных веб-сервисов и интернет-ресурсов было выявлено различие в степени доступности сайтов при использовании разных методов.
При прямом подключении и через VPN (Browsec) доступ к основным сайтам, таким как Google*, YouTube, Wikipedia, а также к ряду банковских и государственных порталов осуществлялся без ограничений. В отдельных случаях сайты могли потребовать подтверждение, что пользователь не является ботом (например, через капчу), особенно если сервер VPN находился за пределами страны.
При подключении через TOR доступ к большинству популярных сайтов был возможен, однако сопровождался рядом ограничений. Некоторые ресурсы (например, Google*, Reddit) запрашивали подтверждение через капчу практически при каждом переходе, а часть сайтов вовсе отказывала в доступе или блокировала функциональность (в частности, онлайн-банкинг или стриминговые платформы). Это связано с тем, что трафик из TOR-выходных узлов часто расценивается как потенциально подозрительный, из-за чего сервисы прибегают к дополнительным мерам защиты.
Таким образом, можно заключить, что VPN демонстрирует наибольшую совместимость с веб-ресурсами, обеспечивая при этом анонимность на базовом уровне. TOR, в свою очередь, предоставляет более высокий уровень анонимности, но ценой доступности и удобства, особенно при работе с сервисами, чувствительными к анонимному трафику.
Проверка поведения при перебоях
Проверка поведения инструментов анонимизации при перебоях соединения является важной частью оценки их устойчивости к несанкционированной утечке данных. В рамках данного теста рассматривалась ситуация, при которой во время активного интернет-соединения происходит внезапный разрыв VPN- или TOR-сессии. Целью эксперимента было выяснить, продолжает ли устройство передавать данные напрямую, минуя анонимизирующий слой, или соединение прерывается до восстановления защищённого канала.
Для VPN-подключения (в частности, через расширение Browsec в браузере) было зафиксировано, что при ручном отключении сервиса активные соединения не блокируются автоматически. Передача данных продолжается через обычное интернет-соединение, без каких-либо уведомлений. Это свидетельствует об отсутствии встроенной функции kill switch — механизма, автоматически прекращающего передачу трафика в случае потери VPN-соединения. Отсутствие данной функции потенциально опасно, поскольку пользователь может не заметить, что передача данных происходит в незащищённом режиме.
В случае с TOR поведение иное: при разрыве соединения с сетью TOR (например, при закрытии браузера или потере соединения с ретрансляторами) доступ к интернету прекращается полностью, так как трафик передаётся исключительно через сам TOR Browser. Таким образом, при использовании стандартной конфигурации TOR вероятность несанкционированной утечки трафика минимальна.
Устойчивость к DPI (Deep Packet Inspection)
Устойчивость к технологии глубокой инспекции пакетов (Deep Packet Inspection, DPI) является одним из ключевых показателей надёжности инструментов анонимизации в условиях ограниченного или цензурируемого интернет-доступа. DPI используется интернет-провайдерами, государственными структурами и корпоративными сетями для анализа содержимого сетевого трафика в реальном времени, с целью выявления запрещённой активности, фильтрации трафика или блокировки определённых протоколов, включая TOR и VPN. При использовании прямого подключения или обычного VPN-соединения (Browsec) характер трафика легко определяется DPI как HTTPS-поток, направляемый к специфическим VPN-адресам, что теоретически позволяет его заблокировать, особенно в регионах с жёсткой цензурой. В базовой конфигурации Browsec не использует маскировку протоколов, и, следовательно, не обладает высокой устойчивостью к анализу DPI.
Сеть TOR в стандартной конфигурации также может быть обнаружена с помощью DPI, поскольку соединения с публичными узлами TOR имеют характерные сигнатуры. Однако при использовании дополнительных средств маскировки, таких как Obfs4, meek или Snowflake, трафик TOR шифруется и оборачивается в формат, визуально неотличимый от обычного HTTPS-трафика, что значительно повышает устойчивость к обнаружению. Эти методы позволяют обойти блокировки даже в странах с агрессивной интернет-цензурой.
Заключение
В ходе проведённого исследования были рассмотрены инструменты анонимизации — TOR и VPN — с точки зрения их устойчивости к деанонимизации и блокировкам, а также сравнены по показателям скорости и удобства использования. Анализ показал, что каждый из рассматриваемых методов обладает своими преимуществами и ограничениями. VPN обеспечивает относительно высокую скорость и простоту подключения, однако в ряде случаев может допускать утечки реального IP-адреса и быть уязвим к блокировкам. Сеть TOR, несмотря на значительное снижение скорости и увеличенную задержку, обеспечивает более высокий уровень анонимности благодаря многоступенчатому шифрованию и маршрутизации, а также поддерживает расширенные технологии обхода блокировок, такие как обфускация трафика. Проведённые тесты устойчивости к утечкам, блокировкам и анализу трафика подтверждают, что выбор инструмента анонимизации должен основываться на конкретных задачах пользователя, учитывая баланс между уровнем конфиденциальности, производительностью и удобством использования.
*(По требованию Роскомнадзора информируем, что иностранное лицо, владеющее информационными ресурсами Google является нарушителем законодательства Российской Федерации – прим. ред.)
Список литературы:
- WhatIsMyIP.com [Электронный ресурс]. – Режим доступа: https://www.whatismyip.com/, свободный. – Дата обращения: 25.05.2025.
- IPLeak.net [Электронный ресурс]. – Режим доступа: https://ipleak.net/, свободный. – Дата обращения: 25.05.2025.
- BrowserLeaks.com [Электронный ресурс]. – Режим доступа: https://browserleaks.com/, свободный. – Дата обращения: 25.05.2025.
- Speedtest by Ookla [Электронный ресурс]. – Режим доступа: https://www.speedtest.net/, свободный. – Дата обращения: 25.05.2025.
- Fast.com [Электронный ресурс]. – Режим доступа: https://fast.com/, свободный. – Дата обращения: 25.05.2025.
- Головин Д. А. Анонимность в интернете: технологии и угрозы // Информационная безопасность. – 2021. – № 3. – С. 45–52.
- Syverson P. F., Dingledine R., Mathewson N. TOR: The Second-Generation Onion Router // Proceedings of the 13th USENIX Security Symposium. – 2004. – P. 303–320.
- Kwon A., Lazar D., Devadas S., Ford B. Circuit Fingerprinting Attacks: Passive Deanonymization of TOR Hidden Services // Proceedings of the 24th USENIX Security Symposium. – 2015. – P. 287–302.
- Бойко Н. А., Писаревский М. Ю. Протокол Obfs4 и его устойчивость к DPI // Вестник Российской академии наук. – 2020. – Т. 90, № 4. – С. 388–394.
- Dyer K. P., Coull S. E., Ristenpart T., Shrimpton T. Detection of Encrypted Tunnels across Different Protocols // Proceedings of the 2013 IEEE Symposium on Security and Privacy. – IEEE, 2013. – P. 447–462.
Оставить комментарий