Научная статья на тему 'Обзор альтернативных способов обеспечения анонимности. Рекомендации по использованию Tor'

Обзор альтернативных способов обеспечения анонимности. Рекомендации по использованию Tor Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
174
54
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
TOR / АНОНИМНОСТЬ / БЕЗОПАСНОСТЬ / ANONYMITY / SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кокоулин Андрей Николаевич, Андреев Роман Александрович, Феофилова Полина Андреевна

В данной статье рассмотрены альтернативные способы обеспечения анонимности и приведены рекомендации по уменьшению риска отслеживания при использовании TOR.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кокоулин Андрей Николаевич, Андреев Роман Александрович, Феофилова Полина Андреевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This paper reviews the alternative ways to provide anonymity and proposes several recommendations for reducing risk of tracing when using TOR.

Текст научной работы на тему «Обзор альтернативных способов обеспечения анонимности. Рекомендации по использованию Tor»

Технические науки — от теории к практике __________________________№ 11 (47), 2015 г

www.sjbac.info

Список литературы:

1. Paul Rubens, The trouble with Tor [Электронный ресурс] - Режим

доступа. - URL: http://www.esecurityplanet.com/open-source-security/the-

trouble-with-tor.html, дата обращения 13.04.2015.

2. Robert Graham, Anonymity Smackdown: NSA vs. Tor [Электронный

ресурс] - Режим доступа. -URL: http://blog.erratasec.com/2013/08/

anonymity-smackdown-nsa-vs-tor.html#.VSuxidysWL4, дата обращения

13.04.2015.

ОБЗОР АЛЬТЕРНАТИВНЫХ СПОСОБОВ ОБЕСПЕЧЕНИЯ АНОНИМНОСТИ. РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ TOR

Кокоулин Андрей Николаевич

канд. техн. наук, доцент Пермского национального исследовательского политехнического университета

РФ, г. Пермь E-mail: a.n.kokoulin@gmail.com

Андреев Роман Александрович

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь E-mail: abusedroman@gmail.com

Феофилова Полина Андреевна

студент Пермского национального исследовательского политехнического университета

РФ, г. Пермь E-mail: feofilovap@gmail. com

92

ЛГ СибАК

Технические науки — от теории к практике

№11 (47), 2015г.__________________________________________www.sibac.info

REWIEW OF ALTERNATIVE WAYS FOR PROVIDING ANONIMITY. RECCOMENDATIONS FOR USING TOR

Andrei Kokoulin

candidate of technical sciences, docent of Perm National Research Polytechnic University

Russia, Perm

Roman Andreev

student of Perm National Research Polytechnic University

Russia, Perm

Polina Feofilova

student of Perm National Research Polytechnic University

Russia, Perm

АННОТАЦИЯ

В данной статье рассмотрены альтернативные способы обеспечения анонимности и приведены рекомендации по уменьшению риска отслеживания при использовании TOR.

ABSTRACT

This paper reviews the alternative ways to provide anonymity and proposes several recommendations for reducing risk of tracing when using TOR.

Ключевые слова: TOR; анонимность; безопасность.

Keywords: TOR; anonymity; security.

Как показывает практика, TOR имеет ряд недостатков и не всегда может должным образом обеспечить анонимность. Несмотря на то, что в АНБ считают, что на смену системы нет претендентов, они действительно существуют и включают в себя: I2P, Freenet и VPN.

I2P («Проект Невидимый Интернет») — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, оверлейной, зашифрованной сети и применимое для веб-сёрфинга, анонимного хостинга, систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена, электронной почты, VoIP и многого другого [1]. Для обеспечения анонимности передаваемых сообщений, каждое клиентское приложение имеет свой I2P «маршрутизатор», создающий несколько входящих и исходящих «туннелей» - последовательностей одноранговых узлов сети, которые

93

Технические науки — от теории к практике __________________№ 11 (47), 2015 г

передают сообщения в одном направлении (от и до клиента, соответственно). В свою очередь, когда клиент хочет послать сообщение другому клиенту, он передает это сообщение из одного из своих исходящих туннелей, ориентируясь на один из входящих туннелей другого клиента, которое, в конечном счете, достигает места назначения. Веб-сайт проекта для программного обеспечения с открытым исходным кодом I2P предупреждает, что «не существует совершенно анонимной сети». На сайте говорится, что дальнейшая цель I2P заключается в том, чтобы существенно затруднять атаки, и, что анонимность будет увеличиваться с увеличением размера сети.

Freenet является свободным программным обеспечением, которое направлено на то, чтобы анонимно обмениваться файлами, просматривать и публиковать «фрисайты» (веб-сайты, доступные только через Freenet) и общаться на форумах. Согласно проекту, недавней важной разработкой, которую используют несколько других сетей, является «даркнет». Подключаясь только к людям, которым они доверяют, пользователи могут значительно снизить их уязвимость и все еще подключаться к глобальной сети через друзей своих друзей и так далее.

Услуги VPN не обеспечивают сильную анонимность, потому что большинство из них требуют регистрации у поставщика услуг перед их использованием; даже те, которые не требуют этого, могут вести журнал IP-адресов пользователей и определять, какие сайты они посещают. Тем не менее, VPN служба определяет маски IP-адресов посещаемых веб-сайтов, обеспечивая невысокий уровень

анонимности. VPN следует использовать с осторожностью, поскольку веб-сайт все еще может быть в состоянии идентифицировать пользователя с помощью куки или других идентификаторов, особенно, если он посетит соответствующий сайт без маскировки IP-адрес с помощью VPN [2].

Если пользователь все же продолжает использовать Tor, то он должен достаточно обезопасить систему, в которой он работает. Чтобы уменьшить риск отслеживания и компрометации, нужно придерживаться следующих правил.

Не использовать ОС Windows. Так же не использовать Tor Browser Bundle на Windows. Вредоносные выходные узлы Tor прошивают неподписанные пакеты Windows, для того, чтобы распространять вредоносное ПО. Независимо от того, какая операционная система используется, устанавливать только подписанные пакеты, полученные через защищенное соединение. Если пользователь не может поставить на свою рабочую станцию Linux и использовать

СибАК

www.sibac.info

94

Технические науки — от теории к практике № 11 (47), 2015 г_______________________

www.sibac.info

последнюю доступную версию Tor и прокси, такой как Privoxy, следует рассмотреть вопрос об использовании Tails или Whonix. Необходимо, чтобы внешний доступ был защищён так, чтобы через сторонние приложения не могла случайно произойти утечка данных о местоположении пользователя.

Если пользователь использует какое-либо устройство постоянного хранения данных, следует убедиться, что оно зашифровано.

Следует помнить, что компьютер должен постоянно обновляться, чтобы убедиться, что он защищен от новейших уязвимостей. В идеале он должен обновляться каждый раз, когда пользователь начинает сессию, или, по крайней мере, ежедневно. Tails будет уведомлять пользователя о доступных обновлениях при запуске.

Следует отключить JavaScript, Flash и Java. Если сайт требует что-либо из перечисленного, лучше посетить другой сайт. Включать стоит только в крайнем случае, временно, в минимально необходимой степени для того, чтобы получить функциональность веб-сайта, замены которому нет.

Следует использовать ноутбук в качестве рабочей станции, которая должна быть портативной, чтобы можно было взять ее с собой и быстро от нее избавиться или уничтожить.

Не стоит использовать Google для поиска в Интернете. Хорошей альтернативой является Startpage. Эта поисковая система установлена по умолчанию для Tails и Whonix. Еще один хороший вариант -DuckDuckGo.

Никогда нельзя использовать Tor дома или неподалеку от дома.

Стоит ограничить количество времени использования Tor в каком-либо одном месте.

Многие пользователи Tor понимают, что они сделали ошибку, например, разместив свой реальный адрес электронной почты в связи с их деятельностью. Чтобы этого избежать, нужно тщательно продумывать все действия при использовании Tor.

При работе с Tor следует использовать псевдоним, создать виртуальную личность, соответствующую деятельности. Этот виртуальный человек не знает пользователя и никогда с ним не познакомится. Личность пользователя и его виртуальная личность должны быть строго разделены.

Если возникает необходимость использовать общественный интернет, следует создать совершенно новые учетные записи для этого псевдонима. Нельзя смешивать реальные учетные записи и записи псевдонима. Например, нельзя просматривать Facebook со свой реального адреса электронной почты после использования Twitter

95

Технические науки — от теории к практике _____________________№ 11 (47), 2015 г

с электронной почтой псевдонима на том же компьютере. К тому же, никогда нельзя выполнять действия, связанные с деятельностью пользователя под псевдонимом без использования Tor [3].

Таким образом, чтобы обеспечить анонимность, одной системы Tor не всегда достаточно. Для большей уверенности в защите пользователь может использовать такие сервисы, как I2P, Freenet и VPN.

Список литературы:

1. I2P, Wikipedia [Электронный ресурс] - Режим доступа. - URL: https://ru.wikipedia.org/wiki/I2P, дата обращения 13.10.2015.

2. Paul Rubens, The trouble with Tor [Электронный ресурс] - Режим

доступа. - URL: http://www.esecurityplanet.com/open-source-security/the-

trouble-with-tor.html, дата обращения 13.10.2015.

3. Robert Graham, Anonymity Smackdown: NSA vs. Tor [Электронный

ресурс] - Режим доступа. - URL: http://blog.erratasec.com/2013/08/

anonymity-smackdown-nsa-vs-tor.html#.VSuxidysWL4, дата обращения

13.10.2015.

СибАК

www.sibac.info

96

i Надоели баннеры? Вы всегда можете отключить рекламу.