Interested Article - Анонимные сети
- 2021-02-21
- 1
Анонимные сети — компьютерные сети , созданные для достижения анонимности в Интернете и работающие поверх глобальной сети .
Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью использования системы , её «прозрачностью» для конечного пользователя. Также важен аспект сохранения анонимности и конфиденциальности при условии воздействия методов социальной инженерии или какого-либо давления на оператора сервера . и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак , позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием. За анонимность пользователь расплачивается увеличением времени отклика , снижением скорости , а также большими объёмами сетевого трафика .
Первой относительно успешной анонимной сетью был коммерческий сервис Freedom, функционировавший с 1998 до 2001 года . Компанией ZKS были установлены выделенные серверы , с которыми клиенты соединялись посредством криптографического протокола . Узел, на который приходили пакеты от пользователя Freedom, не мог идентифицировать настоящего отправителя. Сама сеть функционировала на уровне протокола IP . В это же время начали активно развиваться другие проекты .
Децентрализованные анонимные сети
В децентрализованной сети любая машина может установить соединение с другой, а также послать ей запрос на предоставление ресурсов. Каждая машина обрабатывает запросы от других в качестве сервера , отсылая и принимая запросы, а также выполняя другие вспомогательные и административные функции. Любой участник такой сети не обязан гарантировать постоянного соединения и может разорвать его в любой момент времени. Но при достижении определённого размера сети в ней одновременно начинают существовать множество серверов с одинаковыми функциями.
Bitmessage
Bitmessage — децентрализованная P2P система обмена электронными сообщениями с открытым исходным кодом , которая позволяет пользователю Bitmessage отправлять зашифрованные сообщения другим пользователям системы, как альтернатива email . Bitmessage построена на архитектуре , сходной с сетью Bitcoin , однако адаптированной для задачи пересылки сообщений, а не денежных транзакций . Сеть получила резкий всплеск популярности после разглашений Эдварда Сноудена о системе тайного слежения за интернет-пользователями PRISM .
Filetopia
Filetopia — многофункциональная файлообменная программа, главной особенностью которой является высокий уровень приватности и безопасности . Поддерживается зашифрованный чат , полноценный интернет-пейджер , работа с форумом . Благодаря технологии при установке соответствующего голосового движка возможно голосовое воспроизведение получаемых сообщений. С целью повышения степени защищённости скрывает IP-адрес пользователя, защищая его тем самым от возможных хакерских атак . В качестве алгоритма создания открытого ключа используются эллиптические кривые , а сообщения и файлы шифруются одним из десяти самостоятельно выбираемых пользователем алгоритмов .
Freenet
Freenet — это децентрализованная и полностью анонимная одноранговая сеть , работающая поверх интернета, включающая большое количество равноправных компьютеров и позволяющая публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией : чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ . Роль такого ключа выполняет хеш -код файла или DSA -ключ, что образует также механизм проверки целостности . В настоящее время Freenet начинает использовать принцип сетей Onion Routing .
GNUnet
GNUnet — это программный пакет для безопасного P2P-соединения, не нуждающийся в серверах . Сервис , реализованный поверх сетевого уровня , позволяет обмениваться файлами анонимно и без какой-либо сетевой цензуры . Анонимность обеспечивается за счет того, что исходящие от узла сети сообщения неотличимы от чужих сообщений, в передаче которых участвует узел. Все узлы действуют как маршрутизаторы, соединения между которыми шифруются , а уровень использования пропускной способности канала поддерживается постоянным. GNUnet использует простую, основанную на избытках экономическую модель для выделения ресурсов: узлы, которые больше дают сети, награждаются лучшим обслуживанием. Проект GNUnet возник в 2001 году и был вдохновлён целым рядом технических идей, призванных обеспечить безопасный файлообмен в пиринговых сетях . Основные технические вопросы работы GNUnet подробно описаны в ряде научных публикаций. Среди них — улучшенное кодирование содержимого ECRS и новый анонимный протокол маршрутизации gap. Их особенности позволяют поощрять в GNUnet активных участников. В периоды высокой загрузки сети приоритет получают те участники, которые сделали больший вклад в прошлом. Кроме того, GNUnet расширяема и позволяет легко создавать новые приложения peer-to-peer на её основе или использовать альтернативные сетевые транспорты для передачи данных .
Gnutella
Gnutella — первая полностью децентрализованная файлообменная сеть , разработанная в 1999 году. При подключении клиент получает от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствующие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по « дереву », пока не найдется ресурс или не будет превышено максимальное число шагов. Такой поиск называется размножением запросов (query flooding). Однако, подобная реализация ведет к экспоненциальному росту числа запросов и на верхних уровнях «дерева» может привести к отказу в обслуживании , что неоднократно наблюдалось на практике. Поэтому разработчики усовершенствовали алгоритм и ввели правила, в соответствии с которыми запросы могут пересылать вверх по « дереву » только выделенные (ultrapeers), а остальные (leaves) могут лишь делать запросы. Также была введена система кэширующих узлов. Запросы в сети Gnutella пересылаются по TCP или UDP , а копирование файлов осуществляется через протокол HTTP . В последнее время появились расширения для клиентских программ, позволяющие копировать файлы по UDP и делать XML -запросы метаинформации о файлах. Недостатки протокола Gnutella инициировали разработку принципиально новых алгоритмов поиска маршрутов и ресурсов, что привело к созданию группы протоколов DHT и, в частности, Kademlia , который широко используется в наиболее крупных сетях.
Gnutella2
Gnutella2 — созданный в 2002 г. принципиально новый протокол и первые его клиенты, обладающие обратной совместимостью с клиентами Gnutella . В соответствии с ним часть узлов становится концентраторами, остальные — обычными узлами (leaves). Каждый обычный узел имеет соединение с одним-двумя концентраторами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каждый узел периодически пересылает концентратору список идентификаторов ключевых слов , по которым можно найти публикуемые данным узлом ресурсы. Идентификаторы сохраняются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает id узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется поиском с помощью метода блужданий (random walk). Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов . Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путём добавления дополнительной служебной информации. Запросы и списки id ключевых слов пересылаются на концентраторы по UDP .
Invisible Internet Project (I2P)
I2P — форк проекта Freenet , начатый в 2003 году с целью обеспечить анонимный доступ к защищённым ресурсам, среди которых блоги (Syndie), IRC (ircProxy), электронная почта (Susimail), сервисы передачи файлов и групп новостей , шлюзы Freenet и Mnet. Будучи основанной на SSU (Secure Semireliable UDP ), имеющей функции аутентификации и управления потоком, I2P предлагает сетевой мост — т. н. I2PTunnel — обеспечивающий передачу TCP-пакетов по сети I2P , а следовательно — и средство создания защищённых туннелей к любым TCP-службам, в доступе к которым может возникнуть необходимость. При обмене данными по I2P выполняется их многоуровневое шифрование (сквозное, чесночное , туннельное и транспортного уровня ), а также криптографическая аутентификация конечных узлов. Узлы сети I2P представлены идентификаторами , не имеющими логической связи с их реальными IP-адресами . Клиентское программное обеспечение функционирует как маршрутизатор , записывающий в таблицу данные узлов для передачи входящего и исходящего трафика . Передаваемый пакет проходит временные односторонние цепочки: маршрутизаторы исходящего трафика , построенные на узле-отправителе, и маршрутизаторы входящего трафика , построенные узлом-адресатом. Такие туннели перестраиваются каждые 10 минут. Управляя длиной цепочки маршрутизаторов в клиентском ПО , пользователь выбирает для себя нужное соотношение между степенью анонимности , латентностью и пропускной способностью сети . Передаваемое же сообщение проходит такой путь, который отвечает моделям угрозы отправителя и получателя. Клиент I2P нередко критиковался за то, что написан на Java , поэтому была реализована C++ -версия клиента — , так называемый «Пурпурный I2P».
Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking
Netsukuku — проект итальянской компании по созданию глобальной распределённой сети , которая будет существовать параллельно интернету без централизации , корневых серверов и контроля со стороны провайдеров . Вместо DNS в сети Netsukuku используется доменная система ANDNA (A Netsukuku Domain Name Architecture ), в которой каждый узел представляет собой самостоятельный маршрутизатор трафика , работающий под GNU/Linux . Этот протокол очень экономно потребляет ресурсы, поэтому в каждом узле для поддержки коммуникации требуется максимум 355 КБ оперативной памяти и минимальная вычислительная мощность, которой хватит даже у современных мобильных телефонов. Новый метаалгоритм QSPN (Quantum Shortest Path Netsukuku) с использованием фракталов позволяет уместить карту всей сети в файл размером менее 2 КБ . Разработан также специальный протокол Npv7_HT для динамической маршрутизации внутри сети с неограниченным количеством узлов. Netsukuku представляет собой реальную физическую сеть, которая будет существовать с Интернетом параллельно, а не в виде надстройки. Узлы в ней будут осуществлять соединение друг с другом в обход прямых каналов .
SKad (OpenKAD)
Perfect Dark — клиент для анонимной файлообменной сети ( OpenKAD ) — модификации протокола Kademlia — разработанный в Японии для замены предшествующих (англ.) и (англ.) . По своей структуре схож с Freenet , но использует DHT с большим распределением . Данные хранятся в виде зашифрованных блоков и передаются отдельно от ключей . Для шифрования используются алгоритмы RSA и AES , причем ключи кэшируются для ускорения файлообмена . Для цифровой подписи файлов используется ECDSA .
RetroShare — свободная программа бессерверного обмена письмами , мгновенными сообщениями и файлами с помощью шифрованной F2F (и опционально P2P ) сети, построенной на GPG . Относится к т. н. , так как пиры могут обмениваться сертификатами и IP-адресами со своими друзьями . Использует Turtle F2F для файлообмена и DHT Kademlia для поиска.
WASTE
WASTE — файлообменная программа для использования внутри доверенных групп пользователей . Включает в себя IM , чат и базу данных участников в онлайне . Поддерживает раздачу файлов как на отдельных компьютерах с поддержкой аутентификации , так и во всей сети. Все соединения внутри сети зашифрованы алгоритмом RSA , обеспечивающим свободный и безопасный файлообмен без риска прослушивания .
ZeroNet
ZeroNet — децентрализованная сеть, работающая по протоколу BitTorrent , использует Bitcoin -совместимое асимметричное шифрование для адресации и администрирования сайтов и как следствие аналогичную криптостойкость , а также домены .bit, регистрируемые в системе Namecoin . Имеется поддержка работы через Tor , также запланирована поддержка I2P .
Гибридные анонимные сети
В гибридных сетях существуют серверы , используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе. Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких серверов сеть продолжает функционировать.
Hyperboria
Hyperboria — гибридная защищённая самоорганизующаяся децентрализованная сеть, разработанная на протоколе Cjdns . Может работать через обычный интернет , создавая оверлейную сеть, или напрямую между роутерами , образуя Mesh-сеть . Находится в стадии тестирования. Заявляется приватный трафик, высокая скорость работы (в десятки раз больше, чем у Tor ), децентрализованный DNS , индивидуальный IPv6 -адрес каждому пользователю.
Psiphon
Psiphon — «Проект программного обеспечения для защиты прав человека», разработанный в лаборатории (англ.) университета Торонто при Центре международных исследований Мунка, входящей в (англ.) . Система представляет собой часть проекта (англ.) той же лаборатории и финансируется фондом «Открытое общество» . Его цель — обеспечить граждан разных стран доступом к интернет-ресурсам, заблокированным сетевой цензурой . В сети Psiphon жители стран со свободным Интернетом предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением , используемых гражданами стран с интернет-цензурой . Доступ осуществляется через доверенных участников проекта. Для соединения с прокси-сервером используются уникальные веб-адрес , логин и пароль , причём без внесения каких-либо изменений в настройки браузера . Однако, такая процедура может осуществляться только доверенными лицами, так как администратор прокси-сервера владеет документированной информацией об активности своего пользователя . Программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользователям новые веб-адреса . Psiphon поддерживает анонимный веб-серфинг и блогинг , но не подходит для чатов и VoIP . В дальнейшем планируется развить проект в отдельную социальную сеть .
Tor (The Onion Router)
Tor — наиболее известная и развитая среди существующих анонимных сетей. Корни проекта ведут в MIT , а список спонсоров включает DARPA , (англ.) и Electronic Frontier Foundation . Сеть не является полностью децентрализованной — существуют 3 центральных сервера каталогов , хранящие подписанный актуальный список узлов сети Tor с их реальными адресами и отпечатками открытых ключей (генерируемыми заново каждые 7 дней), то есть регистрация серверов производится централизованно . Два из трёх серверов каталогов размещены в США , где число серверов , запущенных энтузиастами, выше, чем в любой другой стране.
Сама идея Onion Router появилась ещё в середине 1990-х годов, но первая практическая реализация сети этого типа в рамках проекта началась только в 2002 году. Так появилась первая сеть Onion Routing , состоявшая всего лишь из одного маршрутизатора, работающего на одном из компьютеров (англ.) . Как результат развития, появилось второе поколение этой сети — проект Tor . Суть его в том, что клиентская сторона формирует цепочку из трёх произвольно выбранных узлов сети Tor . Среди них есть входной (entry node) по отношению к клиенту узел и выходной (exit node). Сеть Tor при этом функционирует как шлюз между клиентом и внешней сетью. Каждый Tor-сервер «знает» о предшествующем ему и последующем, но не более того, а соединяющие узлы не знают, кто находится на другой стороне канала и кто инициировал соединение . Отсутствие логической связи между отправителем и получателем и гарантирует надёжную анонимность . Кроме того, такая схема делает бесполезным перехват трафика на стороне ISP , поскольку провайдер «видит» лишь поток шифротекста, состоящий из пакетов постоянной длины. С каждым пересылаемым пакетом , включая саму команду открытия туннеля , ассоциируется симметричный ключ шифрования и идентификатор следующего узла туннеля . Эти данные зашифровываются последовательно открытыми ключами всех выбранных серверов , начиная с последнего, образовывая структуры, называемые «луковицами» (onions). Для межсерверных коммуникаций используется TLS . Образованные цепочки каждые 10 минут перестраиваются таким образом, что через каждый узел сети проходит ограниченный объём данных от каждого клиента . Для каждой вновь образованной цепочки серверов генерируется новый сеансовый ключ , а для противодействия атакам анализа трафика блок данных имеет постоянный размер в 512 байт . «Луковица» может содержать сведения, необходимые для установки обратного канала — двусторонних соединений . Функционируя на уровне TCP и пересылая лишь легитимные потоки, Tor предоставляет надёжный транспорт для прикладных программ посредством протокола SOCKS . Если же пользователь поддерживает собственный сервер сети Tor , то отличить порождаемый им трафик от трафика, проходящего через его сервер от других клиентов невозможно . Компрометация же одного или нескольких серверов цепи к потере анонимности или конфиденциальности не ведёт.
Virtual Private Network
VPN — виртуальные частные сети, организованные в виде зашифрованного туннеля , идущего в Интернете . VPN-соединение состоит из канала типа точка-точка , которое подразумевает связь между двумя компьютерами под названием пиры . Каждый пир отвечает за шифрование данных до входа в туннель и их расшифровку при выходе. Хотя VPN всегда устанавливается между двумя точками, каждый пир может устанавливать дополнительные туннели с другими узлами, причём для них всех пир на стороне сервера может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети. В этом случае узел VPN называется VPN-шлюзом, с которым пользователь устанавливает соединение и получает доступ в сеть за ним, называемую доменом шифрования . Каждый раз, когда соединение сетей обслуживают два VPN-шлюза, используется туннелирование . Это означает, что шифруется весь IP-пакет , после чего к нему добавляется новый заголовок, который содержит IP-адреса двух VPN-шлюзов, которые и увидит сниффер при перехвате трафика . Таким образом, невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором.
Узкоспециализированные анонимные сети
Java Anonymous Proxy
JAP — он же AN.ON и JonDonym — предназначен для анонимизации только HTTP , то есть веб-трафика. Хотя само ПО поддерживает и SOCKS , разработчики аргументируют поддержку своими серверами лишь HTTP с высоким риском злоупотреблений. Пересылка трафика производится в зашифрованном виде через фиксированный каскад микс-серверов: пользователь не имеет возможности составить произвольную цепочку серверов . Преимущество данного подхода в том, что так проще достичь той «критической массы» пользователей, которая гарантирует высокую степень анонимности , а также более высокой скорости серфинга, которая у JAP намного выше, чем у полностью распределённых сетей . Кроме того, поскольку пользователь не служит в данном случае конечным звеном цепи, то он защищен от посягательств со стороны лиц, желающих завладеть данными. Компрометация анонимности клиента JAP невозможна без перехвата всего входящего и исходящего трафика всех узлов каскада и их содействия с целью расшифровывания пакетов . С мая 2005 года JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации HTTP-трафика. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS , а не HTTP-прокси. JAP гарантирует шифрование трафика от клиента до каскада JAP-серверов, но не выполняет дополнение пакетов до постоянного размера, чего заведомо недостаточно для противостояния атакам , основанным на анализе трафика . Полная конфиденциальность передаваемых данных достигается лишь в случае дополнительного шифрования на верхних уровнях с помощью таких протоколов , как SSL . Со второй половины 2006 года в рамках JAP решено предоставлять платный премиум-сервис, так как проект лишился прежнего источника финансирования. Программа разработана в Германии, каскад JAP-серверов расположен там же. Известен случай компрометации сети немецкой спецслужбой Бундескриминаламт (BKA) . По её требованию в реализацию JAP разработчиками был встроен бэкдор , а пользователям настоятельно рекомендовали провести обновление ПО . Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP был устранён.
Mixminion
Mixminion — разработанная в университете Беркли система анонимной электронной переписки . Эта сеть со времени своего образования уже пережила смену нескольких поколений. Так, реализация первого поколения (type 0) состояла из одного почтового прокси-сервера , который удалял из заголовков информацию, позволявшую идентифицировать отправителя. Сегодня используются сети второго поколения (type 2) — Mixmaster — и идёт активное развитие третьего (type 3) — Mixminion . В сети type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины и для каждого из них выбирается своя цепочка серверов . Срок жизни ключа ограничен, с отправителем ассоциирован зашифрованный псевдоним , по которому он может получить ответ.
Прекращённые проекты анонимных сетей
ANts P2P
ANts P2P — файлообменная сеть , анонимизирующая весь поток данных , используя систему маршрутизации , в которой, в отличие от BitTorrent , участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда идёт его файл, а получатель не знает, откуда он пришёл . Для большей безопасности данные между отдельными отправителями и получателями шифруются по симметричному алгоритму AES . Разработка прекращена в 2013 году .
BitBlinder
BitBlinder — технология, которая помогала загружать данные из файлообменных сетей полностью анонимно и без дополнительных расходов. С её помощью все запросы и данные передавались в зашифрованном виде через цепочку посредников, которые ничего не знали об источнике и содержании запроса, обеспечивая полную защиту приватности и IP-адреса клиентов. Фактически, модуль BitBlinder выступал в роли личного торрент-трекера для анонимных данных, в котором каждый из желающих добиться защищённости должен был анонимизировать определённый объём данных для других участников сети. Для защиты IP-адреса каждый запрос пользователя BitBlinder передавался через несколько промежуточных узлов, прежде чем достигал нужного адреса. Каждый промежуточный узел при этом получал только адрес следующего узла в цепочке, но не адрес источника запроса, причём отследить потоки данных было очень трудно для любого участника сети. Технология BitBlinder подходила не только для торрент -сетей, но и для обычного просмотра веб-страниц . Например, с её помощью можно было скрывать историю просмотренных страниц от внешних наблюдателей , а также выходить на нужные сайты через фильтры корпоративных сетей .
Технология BitBlinder являлась кроссплатформенной (программа написана на Python ). Для включения в сеть анонимизации требовалась регистрация. Проект прекратил своё существование в 2012 году.
Emerging Network To Reduce Orwellian Potency Yield
ENTROPY — анонимная файлообменная сеть , устойчивая к интернет-цензуре . Представляет собой распределённое , схожее по своей структуре с Freenet . Разработка была прекращена 9 июля 2004 года из-за сомнений в эффективности используемых алгоритмов .
Invisible IRC Project
IIP — проект анонимизации IRC , широко использовавшийся в качестве дополнения для онлайнового общения во Freenet . Закрыт в 2004 году после выхода из строя аппаратного обеспечения сети.
Manolito
Manolito — это система распределения файлов , которая использует пиринговую сеть с новым приватным протоколом MP2P , который работает без центрального сервера . Особенностью протокола является использование UDP вместо TCP , что по заявлению производителя, гарантирует анонимность . Manolito не собирает данные о пользователях, поисках или файлах. Поддерживается децентрализированный список друзей, интегрированный чат , работа с файлами и брандмауэром . Проект прекратил свое существование .
MUTE
MUTE — это файлообменная система с децентрализованным поиском и загрузкой. Для маршрутизации всех сообщений, включая передачу файлов через сеть смежных соединений , MUTE использует алгоритмы, заимствованные из поведения муравьёв . Разработка прекращена в 2010 году.
Nodezilla
Nodezilla — распределённая и отказоустойчивая система маршрутизации (см. GRID ), поддерживающая анонимный файлообмен , чат , передачу потокового видео и хранение данных . Благодаря функции кэширования с равноправными серверами каждый из участников может создать локальную копию имеющихся данных. Подобная модель обеспечивают быстрый доступ и надежность, а также уменьшает заторы на участках сети. Для защиты данных используются криптоалгоритмы с избыточным кодированием . Разработка прекращена в 2010 году.
OneSwarm
OneSwarm — полностью децентрализованная пиринговая сеть , предназначенная для файлообмена между доверенными пользователями . Безопасность трафика обеспечивается тем, что он проходит только через тех участников сети, которые были отмечены пользователем, как дружественные. Через них скачивание файлов происходит напрямую. Если же нужная информация находится не у доверенного участника, то передача данных происходит по цепочке друг к другу. Таким образом, инициатор скачивания не знает изначального местоположения файла, а разместивший его не имеет сведений о конечной точке назначения . Разработка прекращена в 2011 году.
Peek-A-Booty
Peekabooty — разработанная двумя энтузиастами из (англ.) и представленная в 2002 г. на конференции (англ.) анонимная пиринговая сеть . Проект рассчитывал на поддержку «глобально мыслящих и локально действующих» добровольцев, которым нужно было скачать и установить клиентскую программу, работающую в фоновом режиме как скринсейвер . Для использования сети пользователям в странах с жёсткой интернет-цензурой требовалось лишь указать вход в Peekabooty как прокси для своего браузера , причём релейными точками такой прокси-маршрутизации намеренно назначались узлы сети, находящиеся вне зоны юрисдикции национальных цензурирующих органов . Запросы на запрещённые сайты проходили через машины добровольцев, причем машины каждый раз выбирались случайным образом. Анонимность обеспечивалась благодаря запросу данных без указания сетевого адреса источника запроса, который компьютеры передают по цепочке, сохраняя лишь адрес предыдущей машины. Для защиты от прослушивания Peekabooty шифровал данные, маскируя их под операцию электронной коммерции с применением протокола HTTPS . Проект так и не вышел из стадии бета-тестирования .
RShare — анонимная P2P - файлообменная сеть третьего поколения с открытым исходным кодом . Разработка прекращена в 2007 году.
StealthNet — альтернативный клиент RShare с расширенными возможностями. Отличается от аналогов удобством и простотой в использовании, а также рядом таких дополнительных функций, как докачка , Фильтр поиска (SearchFilter) по расширению имени файла и многоязычность . Разработка прекращена в 2010 году.
Turtle
Turtle — проект свободной анонимной пиринговой сети , разрабатываемый в Амстердаме . Turtle не позволяет неизвестным узлам подключаться к сети и обмениваться информацией. Вместо этого узел устанавливает ограниченное количество безопасных соединений с другими узлами, которые находятся под управлением доверенных пользователей. Запросы и результаты поиска последовательно передаются от узла к узлу и только в зашифрованном виде. Благодаря такой архитектуре атакующие не могут определить, какой именно информацией обмениваются участники сети и кто является её источником. Анонимность этой сети подтверждается исследованиями (недоступная ссылка) (англ.) и (англ.) . Разработка прекращена в 2006 году.
Veiled
Veiled — технология для защищённого обмена данными с использованием одного только браузера с поддержкой стандарта HTML 5 . Её основная цель — анонимный просмотр веб-страниц и безопасное общение в онлайне без какой-либо цензуры или мониторинга . Система не требует установки — клиент просто открывает специальный PHP -файл на веб-сервере , загружает определённый набор сценариев на JavaScript , а затем технология скрывает всю работу пользователя от средств контроля . Технология Veiled использует стандартные веб-серверы , на которых размещаются фрагменты файлов, поддерживающих работу системы. Другими словами, вместо прямого взаимодействия между участниками сети используется цепочка повторителей запроса — браузер одного пользователя передает свой запрос на сайт с поддержкой Veiled, этот сайт передает запрос далее по цепочке, пока не достигнет нужной страницы, а эта страница поступит пользователю обратно через цепочку загрузивших её веб-страниц Veiled. Проект так и не получил практического воплощения.
Атаки на анонимные сети
В общем случае безопасность анонимной сети коррелирует с количеством узлов-участников сети. Улучшение равномерности статистического распределения узлов также является действенной мерой против многих типов атак . Учитывая любительский характер анонимных сетей, главным катализатором их развития являются степень доверия и сотрудничество пользователей. Доверие же к системам такого класса возможно лишь при условии открытости исходного кода, основополагающих протоколов и проектной документации. Однако, исследования показывают, что даже в ПО движения Open Source могут в течение долгого времени оставаться незамеченными оставленные профессионалами потайные ходы , в связи с чем чрезвычайно высока роль исследований экспертов-аналитиков и криптологов .
Тайминг-атака
Подробное описание этой атаки было опубликовано исследователями из Кембриджского университета . Её суть в том, что в сетях с низким временем ожидания возможна корреляция времени прохождения пакетов с целью установления реального источника данных. Для осуществления данной атаки необходимо контролировать определённые участки сети — интересующие выходы анонимных сетей и узлы, подозреваемые в анонимной передаче данных , либо только входы и выходы анонимных сетей. Шансы атакующего на успех при использовании данной атаки могут быть увеличены, если у него есть доступ к серверу , к которому подключается анонимный пользователь. Атакующий может, например, заставить веб-сервер отправлять браузеру данные с определёнными задержками (к примеру, выставив разные интервалы задержек для ответа веб-сервера на запросы индексной страницы, картинок и таблиц стилей). Это позволит обнаружить в зашифрованном трафике анонимной сети «шаблоны» задержек и, таким образом, с определённой вероятностью ответить на вопрос о принадлежности выходного трафика анонимной сети «подозреваемому» пользователю. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, пересылку их блоками фиксированного размера.
Атака на отпечатки
Атакующий может создать большую базу данных популярных веб-сайтов , которая будет содержать в себе определённые параметры индексных страниц (например, размер главной страницы в байтах). Это позволит «угадать» сайт, который посещает пользователь, путём анализа количества переданного на входной узел анонимной сети зашифрованного трафика .
Ассоциация анонимного и псевдонимного трафика
Атакующий может ассоциировать анонимный трафик с «подозреваемым» узлом в определённых случаях. Например, Tor направляет все соединения , установленные в определённом временном промежутке, в одну цепочку узлов. Таким образом, можно ассоциировать псевдонимные соединения с анонимными , если они были установлены практически одновременно. Например, при одновременной отправке файла по протоколу FTP c анонимным соединением и ICQ с псевдонимным [ неизвестный термин ] соединением будет использована одна цепочка серверов сети Tor и единственный выходной узел. В этом случае атакующий может догадаться, что оба соединения были установлены с одного компьютера и попытаться получить дополнительную информацию о пользователе, который передает файл, например, по номеру ICQ .
Атака на TCP timestamp
Атака заключается в том, что значение TCP timestamp изменяется на фиксированное значение в единицу времени и в большинстве случаев различается у двух разных компьютеров. Атакующий может прослушивать трафик VPN-сервиса и записывать переданные значения TCP timestamp. Поскольку VPN осуществляет передачу IP-пакетов , то система, установившая VPN-соединение, будет передавать TCP timestamp в инкапсулированных пакетах . Аналогичная атака возможна и на скрытые сервисы сети Tor . В этом случае в анонимной сети передаются только TCP данные, однако «исследуемый» узел может передавать TCP timestamp, например, в соединениях по локальной сети . Атака заключается в том, что можно вызвать определённые отклонения в значениях счетчиков TCP timestamp (например, путём DoS-атаки ). Применимость данной атаки на скрытые сервисы Tor до сих пор стоит под вопросом.
Другие атаки
Существует множество других атак , которые направлены на конкретные приложения, использующие анонимную сеть. Например:
- Установка реального IP-адреса пользователя путём выполнения в его браузере Java-апплетов и Flash , либо выполнение нужного кода путём эксплуатации определённых уязвимостей браузера ;
- Установка реального IP-адреса путём запроса прямого соединения в протоколах Oscar , MRIM , MSN и др.
См. также
- Анонимайзер
- Веб-прокси
- Защита персональных данных
- Интернет-цензура
- Информационная безопасность
- Криптоанархизм
- Открытый прокси
- Прокси-сервер
- Ремейлер
- Свобода слова
- Тайна связи
- Список программ компьютерного слежения и радиоэлектронной разведки по странам
Примечания
- ↑ Андрей Погребенник. . — М. : ООО «ИД «Положевец и партнеры», 2006. — Февраль ( вып. 2 , № 39 ). — С. 74-81 . — ISSN . 25 апреля 2014 года. // Системный администратор :
- . Дата обращения: 17 июля 2013. Архивировано из 17 февраля 2007 года.
- . Дата обращения: 17 июля 2013. 20 декабря 2017 года.
- . Дата обращения: 17 июля 2013. 26 октября 2013 года.
- . Дата обращения: 10 августа 2021. 20 июля 2021 года.
- 30 сентября 2009 года.
- . Дата обращения: 4 июня 2022. 14 января 2007 года.
- 20 декабря 2013 года.
- . Дата обращения: 23 августа 2009. 16 марта 2009 года.
- . Дата обращения: 23 августа 2009. Архивировано из 25 августа 2009 года.
- . Дата обращения: 23 августа 2009. 8 апреля 2009 года.
- . Дата обращения: 12 декабря 2009. 31 марта 2009 года.
- . Дата обращения: 12 мая 2011. 14 сентября 2011 года.
- . Дата обращения: 23 августа 2009. 12 августа 2020 года.
- . Дата обращения: 23 августа 2009. 6 июня 2009 года.
- . Дата обращения: 23 августа 2009. 15 августа 2009 года.
- . Дата обращения: 27 июля 2009. Архивировано из 4 июля 2013 года.
- . Дата обращения: 23 августа 2009. 17 февраля 2009 года.
- . Дата обращения: 23 августа 2009. 17 ноября 2009 года.
- . Дата обращения: 15 ноября 2009. 17 января 2012 года.
- . Дата обращения: 21 августа 2009. 2 февраля 2009 года.
- . Дата обращения: 25 июня 2013. 29 июня 2013 года.
- . Дата обращения: 17 июля 2013. 17 июля 2013 года.
- . Дата обращения: 21 августа 2009. 26 октября 2006 года.
- . Дата обращения: 17 июля 2013. 25 апреля 2014 года.
- . Дата обращения: 27 апреля 2016. 8 мая 2016 года.
- . Дата обращения: 24 августа 2009. 22 мая 2019 года.
- . Дата обращения: 17 июля 2013. 10 мая 2013 года.
- . Дата обращения: 24 августа 2009. 9 апреля 2010 года.
- . Дата обращения: 7 сентября 2013. 21 сентября 2013 года.
- . Дата обращения: 7 сентября 2013. 21 сентября 2013 года.
- . Дата обращения: 7 сентября 2013. 1 сентября 2013 года.
- . Дата обращения: 17 июля 2013. 3 марта 2022 года.
- Дата обращения: 7 сентября 2013. 24 сентября 2014 года.
- от 5 октября 2014 на Wayback Machine ( от 9 апреля 2014 на Wayback Machine )
- . Дата обращения: 7 сентября 2013. 24 апреля 2014 года.
- Дата обращения: 7 сентября 2013. 24 сентября 2014 года.
- . Дата обращения: 21 августа 2009. Архивировано из 19 февраля 2014 года.
- . Дата обращения: 21 августа 2009. 21 августа 2009 года.
- . Дата обращения: 21 августа 2009. 1 сентября 2009 года.
- . Дата обращения: 4 июня 2022. 26 апреля 2022 года.
- . Дата обращения: 17 июля 2013. 22 июня 2013 года.
- . Дата обращения: 10 сентября 2009. 7 июля 2004 года.
- . Дата обращения: 17 июля 2013. 23 июля 2013 года.
- . Дата обращения: 29 марта 2020. 24 февраля 2020 года.
- 5 января 2010 года.
- . Дата обращения: 30 августа 2009. 9 августа 2009 года.
- ( Архив Интернета на 4 июля 2008)
- . Дата обращения: 27 сентября 2009. 18 мая 2009 года.
- . Дата обращения: 23 августа 2009. 23 октября 2007 года.
- . Дата обращения: 23 августа 2009. 31 июля 2020 года.
- . Дата обращения: 24 августа 2009. Архивировано из 17 мая 2009 года.
- . Дата обращения: 11 сентября 2013. 17 сентября 2013 года.
- . Дата обращения: 11 сентября 2013. 16 сентября 2013 года.
- ( Архив Интернета на 25 апреля 2006)
- Laurent Gayard. Crypto-anarchism and activism: Peekabooty // Darknet. Geopolitics and Uses. — Wiley, 2018. — Vol. 2. — P. 89. — ISBN 978-1-78630-202-1 .
- (недоступная ссылка)
- . Дата обращения: 22 сентября 2009. 7 февраля 2009 года.
- 13 сентября 2009 года.
- . Дата обращения: 22 сентября 2009. 13 июля 2006 года.
- 1 сентября 2009 года.
- 16 марта 2007 года.
- (недоступная ссылка)
- 17 июля 2009 года.
- . Дата обращения: 14 октября 2009. 9 июня 2013 года.
Литература
- Andrei Serjantov. . — United Kingdom : , 2004. — 162 с.
- Ryan Michael Craven. / Richard R. Brooks, Timothy Burg, Christopher Griffin. — USA : , 2010. — 85 с. (недоступная ссылка)
Ссылки
- 2021-02-21
- 1