Студопедия — Скрытие передаваемых данных и владельца передаваемых данных в сети Интернет.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Скрытие передаваемых данных и владельца передаваемых данных в сети Интернет.






Одним из важных аспектов сокрытия информации о себе при передаче данных в Интернете является сохранение в тайне своего IP-адреса, своего местонахождения, провайдера и прочих персональных данных. Достаточно зайти на любой сервис, содержащий скрипты определения данных о своем соединении, чтобы убедиться в простоте определения подобных параметров. Большую часть из них можно определить, исходя из данных, передаваемых используемым браузером. Если не упоминать возможности пиратства, кибертерроризма, спама и прочих возможных угроз со стороны пользователя, обеспечение анонимности в Интернете является дополнительным пунктом обеспечения безопасности, так как в таком случае будут невозможны атака на пользователя и нежелательное использование его персональных данных.

Не стоит забывать, что частично, пользователи сами виноваты в том, что большое количество информации о них передается в сети. Это происходит из-за того, что пользователи, как правило, забывают контролировать настройки своего соединения и, в частности, настройки браузера. Например, технологии ActiveX, Flash и Java являются небезопасными, так как представляют собой полноценные отдельные программы со своими передаваемыми данными. Можно отключить приём cookies со сторонних сайтов, запретить отслеживание данных о клиенте и использовать протокол https вместо http везде, где это возможно. При осуществлении поиска в сети несложно догадаться, что данные в Google и Яндексе передаются и сохраняются на сервера компаний, поэтому, если необходимо скрыть, какую информацию ищет пользователь, необходимо пользоваться альтернативными поисковыми системами, например StartPage или DuckDuckGo

Рассмотрим самые популярные и удобные методы скрытия своих действий в Интернете от посторонних лиц.

Virtual Private Network (VPN).

VPN – виртуальная частная сеть – технология, позволяющая обеспечить сетевые соединения поверх другой сети. VPN, как правило, использует соединения трех видов: узел-узел, узел-сеть и сеть-сеть. Основными реализациями виртуальных сетей являются технологии IPsec, L2TP, PPTP, Split tunneling, Layer 2 Forwarding Protocol, DirectAccess. Пользователи Microsoft Windows используют протокол PPTP (Point-to-Point Tunneling Protocol) – туннельный протокол типа точка-точка. Обычно VPN в сетевой модели OSI реализуется на сетевом уровне и ниже

VPN можно классифицировать по основным параметрам:

1. По степени защищенности используемой среды:

· Защищённые;

· Доверительные;

2. По способу реализации:

· В виде специального программно-аппаратного обеспечения;

· В виде программного решения;

· Интегрированное решение;

3. По назначению:

· Intranet VPN – объединение в защищенную сеть филиалов одной организации;

· Remote Access VPN – создание защищенного канала связи между удаленным сотрудником организации и сегментом корпоративной сети;

· Extranet VPN – защищенный канал между обычным пользователем и ресурсами организации с дополнительной защитой части ресурсов;

· Internet VPN;

· Client/Server VPN – защищенный канал между двумя узлами корпоративной сети;

4. По типу протокола:

· IPX;

· TCP/IP – наиболее популярный;

· AppleTalk;

5. По уровню сетевого протокола:

· Канальный;

· Сетевой;

· Транспортный.

При подключении приложений через VPN не будет заметно никакой внешней разницы по сравнению с подключением через локальную сеть, то есть, один раз правильно настроив виртуальную сеть, подключение в дальнейшем будет осуществляться автоматически. При подключении приложения к удаленному ресурсу на компьютере создается GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), шифруется и передается VPN-серверу. Сервер расшифровывает пакет, классифицирует его по выполняемой команде (передача данных, запрос на скачивание Web-страницы и т.д.) и выполняет данную команду от себя, с использованием своего IP-адреса и прочих параметров. Получив от удаленного ресурса ответ, VPN-сервер совершает те же действия – запаковывает данные в GRE-пакет, шифрует его и возвращает клиенту.

Один из главных параметров в VPN – само шифрование данных. Его выбор зависит от способа реализации виртуальной сети, например, в PPTP используется протокол шифрования MPPE (Microsoft Point-to-Point Encryption), с поддержкой 40-, 56- и 128-битных ключей, основанный на алгоритме RSA RC4.

Для реализации виртуальной частной сети используют сторонние приложения, самыми популярными из которых являются Hamachi, n2n, NetworkManager, NeoRouter, OpenVPN, rp-pppoe, tcpcrypt, Vyatta.

Рассмотрим более подробно одну из самых популярных свободных реализаций частной сети – OpenVPN. Программа организует соединение на основе протокола TCP/IP, что позволяет соединяться, в том числе с теми провайдерами, которые не поддерживают PPTP (например, операторами мобильной связи). Для обеспечения безопасности OpenVPN использует протоколы SSLv3/TLSv1. Технология использует адаптивное сжатие данных с применением алгоритма компрессии LZO, вследствие чего скорость передачи данных значительно выше, чем у PPTP. Авторизация подлинности клиента основывается на хорошо настраиваемых сертификатах аутентификации. Шифрование осуществляется через постоянный ключ и обеспечивает высокий уровень безопасности. OpenVPN используется в таких операционных системах, как Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX, Microsoft Windows, Android.

Сервера для VPN, как правило, устанавливают в странах, в которых законодательство наиболее лояльно относится к взломам информационных систем, а также в тех компаниях, которые за плату предоставляют доступ к ресурсам, доступных только на территории конкретной страны. Зачастую VPN организовывают сами провайдеры для своих бизнес-клиентов.

Proxy-серверы.

Прокси-серверы представляют собой службу в компьютерных сетях, позволяющую клиентам выполнять косвенные запросы к другим сетевым службам – электронной почте, http-страницам и т.д. Алгоритм прокси-серверов схож с VPN: пользователь подключается к серверу, совершает команду или запрос к удаленному серверу, прокси-сервер выполняет действие вместо клиента и полученный ответ передает обратно пользователю. Прокси настраивается либо в операционной системе клиента, через браузер, либо через дополнительное программное обеспечение. При использовании прокси не происходит разрыва соединения и новые соединения открываются автоматически.

Существует множество разных протоколов прокси, по которым может обращаться клиент, самыми популярными из которых являются HTTP, HTTPS, Socks4, Socks5, PortMapping (Virtual Port).

HTTP-прокси самые распространенные, но ввиду использования незащищенного соединения и возможности вставки в заголовки запроса адреса клиента, использовать их не рекомендуется. Сетевые протоколы Socks позволяют передавать пакеты прозрачно и использовать сервисы за межсетевыми экранами (фаерволами). Протоколы Socks не добавляют никаких своих данных, тем самым с точки зрения удаленного сервера не происходит никакого подвоха, и клиент осуществляет якобы прямое соединение с сервером. Разница между протоколами Socks4 и Socks5 заключается в том, что последний поддерживает UDP и IPv6, тем самым обеспечивая более высокую степень безопасности данных.

Среди прокси-серверов наиболее распространены:

· 3proxy (BSD, многоплатформенный),

· CoolProxy (проприетарный, Windows),

· Eserv (shareware, Windows),

· HandyCache (shareware, Windows),

· Kerio Control (проприетарный, Windows, Linux),

· Microsoft Forefront Threat Management Gateway (proprietary, Windows),

· Blue Coat Proxy SG (аппаратный/виртуальный appliance),

· nginx (веб-сервер, имеющий режим работы в качестве reverse proxy и часто для этого использующийся),

· Squid (GPL, многоплатформенный),

· Traffic Inspector (проприетарный, Windows),

· UserGate (проприетарный, Windows),

· TOR (BSD, многоплатформенный).

Для клиентов, не поддерживающих прокси-серверы существует специальное программное обеспечение, перенаправляющее другие программы через прокси-серверы. Самые популярные из таких программ: Dante client, FreeCap, Proxifier, ProxyCap, proxychains-ng, redsocks, SocksCap, torsocks, tun2socks, WideCap.

На Web-сервере иногда устанавливается веб-прокси – приложение-анонимайзер, состоящее обычно из PHP- или Perl-скрипта, служащее как посредник для загрузки различного контента. Свойства и назначения анонимайзера такие же, как у прокси-сервера, разница заключается лишь в том, что это дополнительное программное обеспечение, а не специально выделенный сервер. При кодировании осуществляются алгоритмы Base64 и Rot13, веб-страницы кодируются, преобразовываясь в HEX-код. Применение подобных способов защиты позволяет получать доступ в том числе к тем страницам, которые заблокированы провайдером или администратором сети.

Самыми популярными скриптами веб-прокси являются CGIProxy, Glype Proxy, PHProxy, Zelune, Cohula. Разница между ними заключается в использовании различных методов работы с JavaScript, PHP и Flash.

Главными недостатками веб-прокси являются необходимость подключаться к незнакомому серверу, если его адрес найден в Интернете, что не позволяет удостовериться в его надежности, а также сложность работы с динамическими ресурсами сайтов.

Network Address Translation (NAT).

NAT – механизм в TCP/IP, преобразовывающий IP-адреса транзитных пакетов и заменяющий порты источника и назначения. NAT позволяет скрывать некоторые внутренние сервисы внутренних серверов. Для этого происходит замена внутреннего порта службы на внешний, и трансляция осуществляется на него. То есть, подключение для внешнего пользователя осуществляется, например, через адрес http://site.com:54001, но для внутреннего сервера работа будет на стандартном 80-м порту. Преобразование производится большинством маршрутизирующих устройств – маршрутизатором, сервером доступа или межсетевым экраном.

Для работы NAT достаточно любой современной сетевой операционной системы с наличием двух сетевых адаптеров на сервере, а при подключении дополнительных программных модулей можно сочетать NAT с межсетевыми экранами с функциями трансляции адресов и тому подобными средствами дополнительной защиты.

The Onion Router (TOR).

Tor представляет собой свободную программную реализацию второго поколения onion router («луковой маршрутизации»). Tor является анонимной системой прокси-серверов, осуществляющих безопасный сёрфинг в сети и безопасную передачу данных. Кроме того, Tor осуществляет защиту от механизмов анализа трафика.

При подключении, клиенты запускают на своей машине onion-proxy, подключающийся к серверам Tor, образуя виртуальную цепь. Криптография в данной сети осуществляется на нескольких уровнях (что и дало название onion – «луковой» сети). Пакет, попадающий в систему, проходит через три различных узла – прокси-серверы. Выбор узлов осуществляется случайно. Шифрование происходит в три этапа последовательно тремя ключами – сначала для последнего узла и далее до первого. После получения пакета первым узлом, он расшифровывает «верхний» слой шифра и распознает дальнейшее место отправления пакета. Второй и третий сервер действуют по тому же алгоритму. Интерфейс Tor представляет собой уже рассмотренный SOCKS-интерфейс. Визуальный интерфейс возможен благодаря специальным надстройкам над популярными браузерами, вроде Opera или Firefox.

При использовании Tor возможен доступ к скрытым службам. Для этого необходимо использовать специальные псевдо-домены верхнего уровня.onion. Доменные имена в.onion генерируются на основе открытого ключа сервера. При переходе на такой адрес происходит автоматическая переадресация на скрытые службы и сервисы, образуя таким способом, так называемую глубокую паутину. Переход к подобным ресурсам осуществляется через непубличные интерфейсы, с невозможным доступом к подобным сайтам через внешние гиперссылки. Скрытые службы могут размещаться за фаерволом, прокси-серверами и SSH, не требуя обязательного наличия публичного IP-адреса.

Tor может использоваться как прокси-сервер, модифицированные версии позволяют получить доступ к анонимным сетям, например, к I2P, JonDonym, RetroShare и Freenet. Можно использовать Tor в сочетании с криптовалютой, секретными чатами, файлообменниками и электронной почтой.

Несмотря на то, что Tor является одним из самых защищенных способов защиты сетевого трафика от внешнего вторжения, у него есть ряд недостатков и уязвимостей. Уязвимыми, например, являются первый и последний узлы цепочки передачи, так как им известны настоящий адрес клиента и исходное сообщение. Если клиент не запретил использование сторонних элементов, вроде ActiveX, Flash и Java, может быть осуществлена атака через данные элементы. Кроме того, если адрес отправителя узла в Tor стал известен, многие сайты, такие как Wikipedia, VK, Google, могут отклонить передаваемое сообщение, так как Tor в том числе зачастую используют злоумышленники для создания спама, бот-сети и прочих вредоносных действий. Некоторые узлы сети могут анализировать входящий трафик, таким образом, подвергая опасности данные.

Так как Tor является одной из самых известных и популярных технологий осуществления доступа к непубличным ресурсам и даёт одну из самых серьёзных защит от несанкционированного доступа к трафику пользователя, проект постоянно и успешно развивается, и уже создано огромное количество приложений и клиентов для различных задач. Для обычного сёрфинга по Интернету, как правило, обычному пользователю достаточно установить модификацию используемого браузера и настроить его под свой уровень безопасности.

Peer-to-peer сети (P2P).

P2P-сети – одноранговые или пиринговые сети – представляют собой сеть, построенную на принципе равноправия участников. В такой сети может не быть выделенных серверов, а каждый клиент осуществляет, в том числе и функции сервера. Каждый клиент может осуществить доступ до любого другого узла в данной сети, при этом выход узла из сети обычно не влияет на её общую работу.

Как правило, когда говорят о пиринговых сетях, чаще всего имеют в виду такие модификации: анонимные I2P-сети, F2F-сети, Gnutella, Filetopia, Darknet и файлообменные сети. Tor и VPN представляют собой улучшенные модификации пиринговых сетей, так называемые гибридные анонимные сети. В данных сетях возможны анонимная передача данных, защищенная VoIP-телефония, мгновенная передача сообщений. В случае сочетания P2P-сетей с Tor, возможно анонимное использование торрентов.

Одноранговые сети удобны для распределенных вычислений, позволяя на несколько порядков увеличить скорость обработки больших объемов данных. При этом происходит разбиение задачи на блоки, и каждый узел сети, состоящей из сотен или тысяч компьютеров, решает определенную часть задачи.

Основным минусом одноранговых сетей является их частое использование в преступных целях, таких как пиратство, анонимная продажа запрещенных товаров, общение террористических группировок и т.п. Правительства многих стран считают такие сети опасными и незаконными, вследствие чего либо необходимо сотрудничество разработчиков подобных сетей с правительством и соответственно модифицирование сетей, с избавлением от анонимности, либо техническое воспрепятствование созданию незаконных узлов.

 







Дата добавления: 2015-10-01; просмотров: 703. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Законы Генри, Дальтона, Сеченова. Применение этих законов при лечении кессонной болезни, лечении в барокамере и исследовании электролитного состава крови Закон Генри: Количество газа, растворенного при данной температуре в определенном объеме жидкости, при равновесии прямо пропорциональны давлению газа...

Ганглиоблокаторы. Классификация. Механизм действия. Фармакодинамика. Применение.Побочные эфффекты Никотинчувствительные холинорецепторы (н-холинорецепторы) в основном локализованы на постсинаптических мембранах в синапсах скелетной мускулатуры...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Субъективные признаки контрабанды огнестрельного оружия или его основных частей   Переходя к рассмотрению субъективной стороны контрабанды, остановимся на теоретическом понятии субъективной стороны состава преступления...

ЛЕЧЕБНО-ПРОФИЛАКТИЧЕСКОЙ ПОМОЩИ НАСЕЛЕНИЮ В УСЛОВИЯХ ОМС 001. Основными путями развития поликлинической помощи взрослому населению в новых экономических условиях являются все...

МЕТОДИКА ИЗУЧЕНИЯ МОРФЕМНОГО СОСТАВА СЛОВА В НАЧАЛЬНЫХ КЛАССАХ В практике речевого общения широко известен следующий факт: как взрослые...

Studopedia.info - Студопедия - 2014-2024 год . (0.014 сек.) русская версия | украинская версия