Скрытие передаваемых данных и владельца передаваемых данных в сети Интернет.
Одним из важных аспектов сокрытия информации о себе при передаче данных в Интернете является сохранение в тайне своего IP-адреса, своего местонахождения, провайдера и прочих персональных данных. Достаточно зайти на любой сервис, содержащий скрипты определения данных о своем соединении, чтобы убедиться в простоте определения подобных параметров. Большую часть из них можно определить, исходя из данных, передаваемых используемым браузером. Если не упоминать возможности пиратства, кибертерроризма, спама и прочих возможных угроз со стороны пользователя, обеспечение анонимности в Интернете является дополнительным пунктом обеспечения безопасности, так как в таком случае будут невозможны атака на пользователя и нежелательное использование его персональных данных. Не стоит забывать, что частично, пользователи сами виноваты в том, что большое количество информации о них передается в сети. Это происходит из-за того, что пользователи, как правило, забывают контролировать настройки своего соединения и, в частности, настройки браузера. Например, технологии ActiveX, Flash и Java являются небезопасными, так как представляют собой полноценные отдельные программы со своими передаваемыми данными. Можно отключить приём cookies со сторонних сайтов, запретить отслеживание данных о клиенте и использовать протокол https вместо http везде, где это возможно. При осуществлении поиска в сети несложно догадаться, что данные в Google и Яндексе передаются и сохраняются на сервера компаний, поэтому, если необходимо скрыть, какую информацию ищет пользователь, необходимо пользоваться альтернативными поисковыми системами, например StartPage или DuckDuckGo Рассмотрим самые популярные и удобные методы скрытия своих действий в Интернете от посторонних лиц. Virtual Private Network (VPN). VPN – виртуальная частная сеть – технология, позволяющая обеспечить сетевые соединения поверх другой сети. VPN, как правило, использует соединения трех видов: узел-узел, узел-сеть и сеть-сеть. Основными реализациями виртуальных сетей являются технологии IPsec, L2TP, PPTP, Split tunneling, Layer 2 Forwarding Protocol, DirectAccess. Пользователи Microsoft Windows используют протокол PPTP (Point-to-Point Tunneling Protocol) – туннельный протокол типа точка-точка. Обычно VPN в сетевой модели OSI реализуется на сетевом уровне и ниже VPN можно классифицировать по основным параметрам: 1. По степени защищенности используемой среды: · Защищённые; · Доверительные; 2. По способу реализации: · В виде специального программно-аппаратного обеспечения; · В виде программного решения; · Интегрированное решение; 3. По назначению: · Intranet VPN – объединение в защищенную сеть филиалов одной организации; · Remote Access VPN – создание защищенного канала связи между удаленным сотрудником организации и сегментом корпоративной сети; · Extranet VPN – защищенный канал между обычным пользователем и ресурсами организации с дополнительной защитой части ресурсов; · Internet VPN; · Client/Server VPN – защищенный канал между двумя узлами корпоративной сети; 4. По типу протокола: · IPX; · TCP/IP – наиболее популярный; · AppleTalk; 5. По уровню сетевого протокола: · Канальный; · Сетевой; · Транспортный. При подключении приложений через VPN не будет заметно никакой внешней разницы по сравнению с подключением через локальную сеть, то есть, один раз правильно настроив виртуальную сеть, подключение в дальнейшем будет осуществляться автоматически. При подключении приложения к удаленному ресурсу на компьютере создается GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), шифруется и передается VPN-серверу. Сервер расшифровывает пакет, классифицирует его по выполняемой команде (передача данных, запрос на скачивание Web-страницы и т.д.) и выполняет данную команду от себя, с использованием своего IP-адреса и прочих параметров. Получив от удаленного ресурса ответ, VPN-сервер совершает те же действия – запаковывает данные в GRE-пакет, шифрует его и возвращает клиенту. Один из главных параметров в VPN – само шифрование данных. Его выбор зависит от способа реализации виртуальной сети, например, в PPTP используется протокол шифрования MPPE (Microsoft Point-to-Point Encryption), с поддержкой 40-, 56- и 128-битных ключей, основанный на алгоритме RSA RC4. Для реализации виртуальной частной сети используют сторонние приложения, самыми популярными из которых являются Hamachi, n2n, NetworkManager, NeoRouter, OpenVPN, rp-pppoe, tcpcrypt, Vyatta. Рассмотрим более подробно одну из самых популярных свободных реализаций частной сети – OpenVPN. Программа организует соединение на основе протокола TCP/IP, что позволяет соединяться, в том числе с теми провайдерами, которые не поддерживают PPTP (например, операторами мобильной связи). Для обеспечения безопасности OpenVPN использует протоколы SSLv3/TLSv1. Технология использует адаптивное сжатие данных с применением алгоритма компрессии LZO, вследствие чего скорость передачи данных значительно выше, чем у PPTP. Авторизация подлинности клиента основывается на хорошо настраиваемых сертификатах аутентификации. Шифрование осуществляется через постоянный ключ и обеспечивает высокий уровень безопасности. OpenVPN используется в таких операционных системах, как Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX, Microsoft Windows, Android. Сервера для VPN, как правило, устанавливают в странах, в которых законодательство наиболее лояльно относится к взломам информационных систем, а также в тех компаниях, которые за плату предоставляют доступ к ресурсам, доступных только на территории конкретной страны. Зачастую VPN организовывают сами провайдеры для своих бизнес-клиентов. Proxy-серверы. Прокси-серверы представляют собой службу в компьютерных сетях, позволяющую клиентам выполнять косвенные запросы к другим сетевым службам – электронной почте, http-страницам и т.д. Алгоритм прокси-серверов схож с VPN: пользователь подключается к серверу, совершает команду или запрос к удаленному серверу, прокси-сервер выполняет действие вместо клиента и полученный ответ передает обратно пользователю. Прокси настраивается либо в операционной системе клиента, через браузер, либо через дополнительное программное обеспечение. При использовании прокси не происходит разрыва соединения и новые соединения открываются автоматически. Существует множество разных протоколов прокси, по которым может обращаться клиент, самыми популярными из которых являются HTTP, HTTPS, Socks4, Socks5, PortMapping (Virtual Port). HTTP-прокси самые распространенные, но ввиду использования незащищенного соединения и возможности вставки в заголовки запроса адреса клиента, использовать их не рекомендуется. Сетевые протоколы Socks позволяют передавать пакеты прозрачно и использовать сервисы за межсетевыми экранами (фаерволами). Протоколы Socks не добавляют никаких своих данных, тем самым с точки зрения удаленного сервера не происходит никакого подвоха, и клиент осуществляет якобы прямое соединение с сервером. Разница между протоколами Socks4 и Socks5 заключается в том, что последний поддерживает UDP и IPv6, тем самым обеспечивая более высокую степень безопасности данных. Среди прокси-серверов наиболее распространены: · 3proxy (BSD, многоплатформенный), · CoolProxy (проприетарный, Windows), · Eserv (shareware, Windows), · HandyCache (shareware, Windows), · Kerio Control (проприетарный, Windows, Linux), · Microsoft Forefront Threat Management Gateway (proprietary, Windows), · Blue Coat Proxy SG (аппаратный/виртуальный appliance), · nginx (веб-сервер, имеющий режим работы в качестве reverse proxy и часто для этого использующийся), · Squid (GPL, многоплатформенный), · Traffic Inspector (проприетарный, Windows), · UserGate (проприетарный, Windows), · TOR (BSD, многоплатформенный). Для клиентов, не поддерживающих прокси-серверы существует специальное программное обеспечение, перенаправляющее другие программы через прокси-серверы. Самые популярные из таких программ: Dante client, FreeCap, Proxifier, ProxyCap, proxychains-ng, redsocks, SocksCap, torsocks, tun2socks, WideCap. На Web-сервере иногда устанавливается веб-прокси – приложение-анонимайзер, состоящее обычно из PHP- или Perl-скрипта, служащее как посредник для загрузки различного контента. Свойства и назначения анонимайзера такие же, как у прокси-сервера, разница заключается лишь в том, что это дополнительное программное обеспечение, а не специально выделенный сервер. При кодировании осуществляются алгоритмы Base64 и Rot13, веб-страницы кодируются, преобразовываясь в HEX-код. Применение подобных способов защиты позволяет получать доступ в том числе к тем страницам, которые заблокированы провайдером или администратором сети. Самыми популярными скриптами веб-прокси являются CGIProxy, Glype Proxy, PHProxy, Zelune, Cohula. Разница между ними заключается в использовании различных методов работы с JavaScript, PHP и Flash. Главными недостатками веб-прокси являются необходимость подключаться к незнакомому серверу, если его адрес найден в Интернете, что не позволяет удостовериться в его надежности, а также сложность работы с динамическими ресурсами сайтов. Network Address Translation (NAT). NAT – механизм в TCP/IP, преобразовывающий IP-адреса транзитных пакетов и заменяющий порты источника и назначения. NAT позволяет скрывать некоторые внутренние сервисы внутренних серверов. Для этого происходит замена внутреннего порта службы на внешний, и трансляция осуществляется на него. То есть, подключение для внешнего пользователя осуществляется, например, через адрес http://site.com:54001, но для внутреннего сервера работа будет на стандартном 80-м порту. Преобразование производится большинством маршрутизирующих устройств – маршрутизатором, сервером доступа или межсетевым экраном. Для работы NAT достаточно любой современной сетевой операционной системы с наличием двух сетевых адаптеров на сервере, а при подключении дополнительных программных модулей можно сочетать NAT с межсетевыми экранами с функциями трансляции адресов и тому подобными средствами дополнительной защиты. The Onion Router (TOR). Tor представляет собой свободную программную реализацию второго поколения onion router («луковой маршрутизации»). Tor является анонимной системой прокси-серверов, осуществляющих безопасный сёрфинг в сети и безопасную передачу данных. Кроме того, Tor осуществляет защиту от механизмов анализа трафика. При подключении, клиенты запускают на своей машине onion-proxy, подключающийся к серверам Tor, образуя виртуальную цепь. Криптография в данной сети осуществляется на нескольких уровнях (что и дало название onion – «луковой» сети). Пакет, попадающий в систему, проходит через три различных узла – прокси-серверы. Выбор узлов осуществляется случайно. Шифрование происходит в три этапа последовательно тремя ключами – сначала для последнего узла и далее до первого. После получения пакета первым узлом, он расшифровывает «верхний» слой шифра и распознает дальнейшее место отправления пакета. Второй и третий сервер действуют по тому же алгоритму. Интерфейс Tor представляет собой уже рассмотренный SOCKS-интерфейс. Визуальный интерфейс возможен благодаря специальным надстройкам над популярными браузерами, вроде Opera или Firefox. При использовании Tor возможен доступ к скрытым службам. Для этого необходимо использовать специальные псевдо-домены верхнего уровня.onion. Доменные имена в.onion генерируются на основе открытого ключа сервера. При переходе на такой адрес происходит автоматическая переадресация на скрытые службы и сервисы, образуя таким способом, так называемую глубокую паутину. Переход к подобным ресурсам осуществляется через непубличные интерфейсы, с невозможным доступом к подобным сайтам через внешние гиперссылки. Скрытые службы могут размещаться за фаерволом, прокси-серверами и SSH, не требуя обязательного наличия публичного IP-адреса. Tor может использоваться как прокси-сервер, модифицированные версии позволяют получить доступ к анонимным сетям, например, к I2P, JonDonym, RetroShare и Freenet. Можно использовать Tor в сочетании с криптовалютой, секретными чатами, файлообменниками и электронной почтой. Несмотря на то, что Tor является одним из самых защищенных способов защиты сетевого трафика от внешнего вторжения, у него есть ряд недостатков и уязвимостей. Уязвимыми, например, являются первый и последний узлы цепочки передачи, так как им известны настоящий адрес клиента и исходное сообщение. Если клиент не запретил использование сторонних элементов, вроде ActiveX, Flash и Java, может быть осуществлена атака через данные элементы. Кроме того, если адрес отправителя узла в Tor стал известен, многие сайты, такие как Wikipedia, VK, Google, могут отклонить передаваемое сообщение, так как Tor в том числе зачастую используют злоумышленники для создания спама, бот-сети и прочих вредоносных действий. Некоторые узлы сети могут анализировать входящий трафик, таким образом, подвергая опасности данные. Так как Tor является одной из самых известных и популярных технологий осуществления доступа к непубличным ресурсам и даёт одну из самых серьёзных защит от несанкционированного доступа к трафику пользователя, проект постоянно и успешно развивается, и уже создано огромное количество приложений и клиентов для различных задач. Для обычного сёрфинга по Интернету, как правило, обычному пользователю достаточно установить модификацию используемого браузера и настроить его под свой уровень безопасности. Peer-to-peer сети (P2P). P2P-сети – одноранговые или пиринговые сети – представляют собой сеть, построенную на принципе равноправия участников. В такой сети может не быть выделенных серверов, а каждый клиент осуществляет, в том числе и функции сервера. Каждый клиент может осуществить доступ до любого другого узла в данной сети, при этом выход узла из сети обычно не влияет на её общую работу. Как правило, когда говорят о пиринговых сетях, чаще всего имеют в виду такие модификации: анонимные I2P-сети, F2F-сети, Gnutella, Filetopia, Darknet и файлообменные сети. Tor и VPN представляют собой улучшенные модификации пиринговых сетей, так называемые гибридные анонимные сети. В данных сетях возможны анонимная передача данных, защищенная VoIP-телефония, мгновенная передача сообщений. В случае сочетания P2P-сетей с Tor, возможно анонимное использование торрентов. Одноранговые сети удобны для распределенных вычислений, позволяя на несколько порядков увеличить скорость обработки больших объемов данных. При этом происходит разбиение задачи на блоки, и каждый узел сети, состоящей из сотен или тысяч компьютеров, решает определенную часть задачи. Основным минусом одноранговых сетей является их частое использование в преступных целях, таких как пиратство, анонимная продажа запрещенных товаров, общение террористических группировок и т.п. Правительства многих стран считают такие сети опасными и незаконными, вследствие чего либо необходимо сотрудничество разработчиков подобных сетей с правительством и соответственно модифицирование сетей, с избавлением от анонимности, либо техническое воспрепятствование созданию незаконных узлов.
|