Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Anonymity on the net. Full FAQ.

DronVR

Private access level
Joined
Jun 1, 2014
Messages
284
Reaction score
263
Points
63
Anonymity on the net. Full FAQ.

What is anonymization at all?


In addition to the sensational on all corners of the Internet, opinions about concealment IP addresses there are many other details. By and large, all methods and means of anonymity are aimed at hiding the provider. Through which it is already possible to obtain the physically accurate location of the user, possessing additional information about him (IP, “fingerprints” of the browser, logs of his activity in a specific network segment, etc.). And also most of the methods and tools are aimed at the maximum concealment / non-disclosure of this indirect information, according to which later it will be possible to ask the provider for the desired user.

What are some ways to anonymize your online stay?

If we talk about separate units of anonymization (after all, there are still schemes in the form of a combination of one or another means of anonymity), then we can distinguish the following:

1) Proxies - come in different types, with their own characteristics.

2) VPN services - also work on different protocols that providers offer to choose from, their differences and features, see below;

3) SSH tunnels , were originally created (and function to this day) for other purposes, but are also used for anonymization. According to the principle of operation, they are quite similar to VPNs, so in this topic all talk about VPNs will also mean them, but they will still be compared later;

4) Dedicated Servers - the main advantage is that the problem of disclosing the history of the requests of the host from which the actions were carried out disappears (as can be the case with VPN / SSH or proxies);

5) Great and terrible Tor ;

6) I2P - Anonymous, decentralized network that runs on top of the Internet, does not use IP addressing (see below for more details);

7) Other means - anonymous networks, anonymizers and others. Due to the lack of popularity, they have not yet been studied (and therefore do not have a relative guarantee of reliability) by the community, but are quite promising, see also below about them;

What is worth hiding, what are the deanonymizing data and methods for obtaining them?

I note right away that all (basic) tools and methods for hiding data in the list below will be covered in other questions of this FAQ.

1) IP address , or the most popular identifier on the Internet. It makes it possible to find the user's provider and find out the exact address through the same IP;

2) IP DNS Provider that can be "lost" through a method called DNS leaks ( DNS leaks ) It is important to note that this leakage may occur when bundled. HTTP / SOCKS4 (5 in some cases) + Tor! Therefore, one must be especially careful here;

3) If most of the traffic goes to the Internet for a long time through one node, for example, the same Tor, then you can carry out the so-called profiling - assign a certain activity to a specific alias that can be removed via other channels;

4) Listen to traffic on the output node or Mitm attacks (man in the middle);

5) Simultaneous connection to anonymous and open channels can create problems in some situations, for example, when a client disconnects, both channels will stop functioning, and you can determine the desired address on the server by comparing the time of disconnecting users;

6) Deanonymizing activity in an anonymous session - use of public services, especially those that already have information about this user;

7) MAC address which the WiFi point receives when connected to it (or it can be backed up by the switches of one of the local networks through which the Internet was connected);

8) Information from browsers:

  • Cookies - these are text files with some kind of data (usually unique for each user) stored by the application (often by the browser) for various tasks, for example, authentication. It often happens that the client first visited the resource from an open session, the browser saved cookies, and then the client connected from an anonymous session, then the server can match cookies and calculate the client;
  • Flash, Java, Adobe Reader - The first three plugins can generally be distinguished as separate browser-based applications. They can bypass proxies ( DNS leaks ), illuminate IP ( IP leaks ), create your likeness of long-lived cookies, etc. Also, all three (in particular, Flash sins this) often serve as an aid in exploiting any 0-day or 1-day vulnerabilities that sometimes allow penetrating the system itself;
  • Javascript - executed on the client side, does not have such a wide range of capabilities in terms of deanon, although it can provide accurate information about the OS, type and version of the browser, and also has access to some browser technologies that can also, for example, merge the IP address;
  • Browser fingerprint or browser fingerprint - the totality of the data that the browser constantly provides to the server when working with it, which can form a rather unique “digital fingerprint”, by which it will be possible to find the user even in an anonymous session or later, upon exiting it;
How is a VPN different from a proxy?

1) Traffic between the client and the proxy is transmitted in the clear, when using the VPN encryption is already in progress;

2) Stability - when creating a VPN connection, it is usually constant, disconnections are rarely created, with proxies they occur relatively more often. But it all depends on the provider;

3) In addition to encrypting the connection, the VPN provides a more anonymous service in the sense that the DNS servers of the VPN service are used and private data such as DNS leak cannot be disclosed, which is no worse than disclosing the IP address. True, SOCKS5 and SOCKS4a-proxies have the same opportunity to transfer the DNS service to the proxy server;

4) VPN services do not log or lead for a very short time and in no detail (at least they say so), most proxy servers do not give such promises;

How efficient is the chain of proxies?

Rather, it is ineffective if one is guided by the ratio of the increase in deanonymization time to a decrease in the connection speed from the final resource to the client. In addition, almost all the disadvantages of deanonymization inherent in proxy servers do not disappear when building such chains from them. Therefore, we can conclude that it is better not to use this method when achieving anonymity.

The FAQ'e about proxy servers does not say about SOCKS4a, why is it needed?

This is an intermediate version between SOCKS 4 and 5, in which everything functions like 4, except that SOCKS4a accepts only the domain name instead of the IP address of the resource and resolves it itself.

Could you elaborate on the features, pros and cons of renting dedicated servers?

A dedicated server is not intended for anonymization, but for hosting applications, services and everything else that the customer considers necessary. It is important to note that the tenant is provided with a separate physical machine, which gives him a certain guarantee of complete control of this node and creates an important advantage for anonymity - the assurance that the query history will not leak anywhere.

Given the above and other points, we can highlight a number of advantages of this tool in terms of anonymization:

1) Configure HTTP / SOCKS proxies or SSH / VPN connections to choose from;

2) Monitoring the history of requests;

3) Saves when attacking via Flash, Java, JavaScript, if you use a remote browser;

Well, there are also disadvantages:

1) A very expensive method;

2) In some countries, a priori it cannot provide anonymity, because the tenant is obliged to provide information about himself: passport, credit card, etc.;

3) All connections to the dedicated server are logged at its provider, so there is a power of attorney of a slightly different plan;

What protocols go through the VPN and what features do they have?

It’s better to immediately consider the VPN options that currently exist, that is, what bundles and technologies providers offer, unless of course we set the goal to raise knowledge of the theory of network protocols (although there are options using one single protocol, which we will also consider).

SSL ( Secure socket layer ) Protected Socket Protocol - uses public key data protection to authenticate the transmitter and receiver. It supports reliable data transmission through the use of corrective codes and secure hash functions. One of the simplest and “low-anonymous” protocols for VPN connections, used mainly by client applications for VPNs. More often it is part of some kind of bundle when creating a VPN connection.

PPTP ( Point-to-point tunneling protocol ) - it is used most often, rather fast, it is easily configured, but it is considered the least protected relative to its other brothers.

L2TP ( Layer 2 Tunneling Protocol ) + IPsec (often IPSec is omitted in the name, as an auxiliary protocol). L2TP provides transport, and IPSec is responsible for encryption. This bundle has stronger encryption than PPTP, is resistant to PPTP vulnerabilities, and also provides message integrity and authentication of the parties. There is a VPN based on only the IPSec protocol or only L2TP, but it is obvious that L2TP + IPSec provide more protection and anonymization capabilities than individually.
4r4vo2t.jpg

Openvpn - safe, open, and therefore widespread, allows you to bypass many locks, but requires a separate software client. Technically, this is not a protocol, but an implementation of VPN technology. conducts all network operations through TCP or UDP transport. It is also possible to work through most proxy servers, including HTTP, SOCKS, through NAT and surge protectors. To ensure the safety of the control channel and data stream, OpenVPN uses SSLv3 / TLSv1 .

SSTP - As secure as OpenVPN, it does not require a separate client, but it is very limited on the platforms: Vista SP1, Win7, Win8. Encapsulates PPP frames in IP Datagrams for network transmission. To manage the tunnel and transmit PPP data frames, SSTP uses TCP connection (port 443). SSTP message encrypted with SSL protocol Https .

Separately, it is worth noting the services that provide services such as DoubleVPN, when before reaching the desired node the traffic passes through 2 different VPN servers in different regions. Or there is an even tougher solution - “QuadVPN”, when 4 servers are used, which the user can choose for himself and arrange in the order he needs.

What are the disadvantages of a VPN?

Of course, not such anonymity as some other services like Tor'a, and not only because the algorithm and scheme are different. Also, when using a VPN, all the same, in critical situations, you will have to rely more on conscientious performance of the duties of this service (minimal journaling, work without traffic backups, etc.).

The next point is that even though the VPN hides the IP in most cases, it also prevents DNS leak , but there are situations in which this method of anonymization will fail. Namely:

1) IP leak through WebRTC - on chrome and mozilla it works guaranteed and is implemented through normal JavaScript;

2) IP leak through Flash, which initiated a connection to the server and transferred the client IP to it bypassing the VPN (though it does not always work);

Although these cases can be prevented by turning off JS, Flash and Java in your browser;

3) When using the client default settings when disconnecting, unlike proxies, surfing the network will continue directly, no longer through the virtual channel, that is, there will be a complete fawn;

But this can be avoided by adjusting the routing table, where as the default default gateway, specify only the VPN server gateway or reconfigure the firewall.

What is the difference between SSH tunnels and VPN?

An SSH tunnel is nothing more than an SSH encrypted connection, where data is encrypted on the client side and decrypted at the recipient ( Ssh server ) It is created for remote secure management of the OS, but as already described above, it is also used for anonymization. It supports 2 work options: by implementing an HTTP / SOCKS proxy application to direct traffic through a local proxy server to the SSH tunnel. Or there is a creation of a practically full-fledged (we can say similar, if we take the latest versions of SSH and OpenSSH) VPN connection.

VPN was developed in order to provide secure remote access to corporate network resources, and therefore a computer connected to the VPN server becomes part of the local network and can use its services.

That is, in addition to technical minor aspects, the principles of operation are similar. And the main difference is that The SSH tunnel is a point-to-point connection, and the VPN connection is a device-network connection (although specialists can reconfigure at their discretion).

How does Tor work on the client side?

There is a sea of variations of answers to this question on the net, but I want to try to explain the basics as simply and concisely as possible, saving the reader from digging in the mountains of analytical and complex information.

Tor is a system of routers available only to Tor's clients, through a chain of which the client connects to the resource it needs. With default settings, the number of nodes is three. Tor uses multi-level encryption. Based on these features, we can briefly describe the general scheme for delivering a data packet from the client to the requested resource through 3 nodes (that is, with the default settings): first, the packet is sequentially encrypted with three keys: first for the third node, then for the second and at the end, for first. When the first node receives the packet, it decrypts the “upper” layer of the cipher (as when cleaning the bulb) and finds out where to send the packet further. The second and third server do the same. And the transfer of encrypted data between intermediate routers is carried out through SOCKS interfaces, which provides anonymity in a compartment with dynamic reconfiguration of routes. And unlike static proxy chains, the configuration onion routers can change almost with each new request, which only complicates the deanon.

What are the pros and cons of Tor?

Of the advantages it is worth highlighting:

1) One of the highest levels of anonymity (with proper configuration), especially in combination with other methods such as VPN;

2) Easy to use - downloaded, use (you can even without special settings);

Disadvantages:

1) Relatively low speed, since traffic goes through a chain of nodes, each time a decryption takes place and can pass through another continent altogether;

2) The output traffic can be tapped, and if not used Https , then it’s perfectly filtered for analysis;

3) May not save when plugins are enabled - Flash, Java and even from Javascript , but the creators of the project recommend disabling these matters;

4) Availability of management servers.

If the site defines Tor, then I just can’t access this site anonymously using it?

There are two ways to get to such a site. With a more sophisticated scheme that de facto makes this visit even more anonymous: a bunch Tor ⇢ VPN , can Tor ⇢ Proxy , if you do not need additional anonymity, but only the fact of hiding the use of Tor for the site server, but you need to use it in this sequence. So it turns out that first the request goes through the onion hosts, then through VPN / Proxy and the output looks as if it’s just VPN / Proxy (or generally a regular connection).
awfqCyq.jpg

Or you can use the so-called bridges ( bridges ) - these are nodes that are not listed in the central directory of Tor'a, how to configure them you can see here .

Is there any way to hide the fact of using Tor from the provider?

Yes, the solution will be almost completely analogous to the previous one, only the scheme will go in the reverse order and the VPN connection will “wedge” between Tor’a clients and the onion router network.

What you should know about I2P, and how does this network work?

I2P - a distributed, self-organizing network based on the equal rights of its participants, characterized by encryption (at what stages it occurs and in what ways), variable intermediaries (hopes), are not used anywhere IP addresses . It has its own sites, forums and other services.

In total, when sending a message, four levels of encryption are used ( through, garlic, tunnel , and transport layer encryption ), before encryption, a small random number of random bytes is automatically added to each network packet to further anonymize the transmitted information and make it difficult to analyze the contents and block the transmitted network packets.

All traffic is transmitted through the tunnels - temporary unidirectional paths passing through a number of nodes that are incoming or outgoing. Addressing is based on data from the so-called network base Netdb , which is distributed to one degree or another across all customers I2P . Netdb contains:
  • RouterInfos - contact details of routers (clients) are used to build tunnels (simplifying, they are cryptographic identifiers of each node);
  • Leaseets - contact details of the recipients are used to communicate outgoing and incoming tunnels.
The principle of interaction between the nodes of this network.

Stage 1. The Kate node builds outgoing tunnels. He contacts NetDb for data on routers and builds a tunnel with their participation.

Stage 2. Boris builds the input tunnel in the same way as the outgoing tunnel. Then he publishes his coordinates or the so-called “LeaseSet” in NetDb (here, note that the LeaseSet is transmitted through the outgoing tunnel).
hXpbG1i.jpg


Step 3. When Kate sends a message to Boris, it requests Boris to NetDb LeaseSet. And through outgoing tunnels it forwards the message to the destination gateway.

jvVxCNP.jpg

It is also worth noting that I2P has the ability to access the Internet through special Outproxy, but they are unofficial and, by a combination of factors, are even worse than Tor output nodes. Also, internal sites on the I2P network are accessible from the external Internet through a proxy server. But on these entrance and exit gateways there is a high probability of partially losing anonymity, so you need to be careful and avoid this if possible.

What are the advantages and disadvantages of an I2P network?

Benefits:

1) High level of client anonymity (with any reasonable settings and use);

2) Complete decentralization, which leads to network stability;

3) Data confidentiality: end-to-end encryption between the client and the recipient;

4) A very high degree of anonymity of the server (when creating the resource), its IP address is not known;

Disadvantages:

1) Low speed and long response time;

2) "Your Internet" or partial isolation from the Internet, with the ability to get there and increasing the likelihood of deanon;

3) Does not save from an attack through plugins ( Java, Flash ) and Javascript if you don’t disable them.

What other services / projects for ensuring anonymity?

  • [DLMURL="https://freenetproject.org/"] Freenet [/ DLMURL] - peer-to-peer network distributed data storage;
  • [DLMURL="https://gnunet.org/"] GNUnet [/ DLMURL] - a coordinated set of software for peer-to-peer connections that do not need servers;
  • Jap - John donym , based on Tor;
  • RetroShare - cross-platform software for serverless exchange of letters, instant messages and files using an encrypted peer-to-peer F2F (friend-to-friend) network;
  • [DLMURL="https://www21.atwiki.jp/botubotubotubotu/"] Perfect Dark [/ DLMURL] - a Japanese client for Windows for file exchange. Network anonymity Perfect dark based on the rejection of the use of direct connections between end customers, uncertainty IP addresses and full encryption of everything that is possible;
The following 3 projects are especially interesting in that their goal - to hide the user is realized by exempting from provider dependence during an Internet connection, by building wireless networks. After all, then the Internet will become even more self-organized:

  • Byzantium ;
  • Netsukuku - Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking ;
  • [DLMURL="https://www.open-mesh.org/projects/open-mesh/wiki"] BATMAN [/ DLMURL] - Better Approach To Mobile Ad-hoc Networking ;
Are there any comprehensive solutions to ensure anonymity?

In addition to bundles and combinations of various methods, like Tor + VPN described above, you can use Linux distributions, sharpened for these needs. The advantage of such a solution is that they already have most of these combined solutions, all settings are set to provide the maximum number of boundaries for deanonymizers, all potentially dangerous services and software are cut out, useful ones are installed, in some besides the documentation there are tooltips that will not give later lose vigilance in the evening.

From my own experience and some other knowledgeable people, I would choose the Whonix distribution, since it contains the latest techniques for ensuring anonymity and security on the network, is constantly evolving and has a very flexible configuration for all occasions and death. It also has an interesting architecture in the form of two assemblies: Gateway and Workstation which function in conjunction. The main advantage of this is that if, as a result of the appearance of any 0-day in Tor or the OS itself, through which they will try to reveal the hiding user Whonix , only the virtual Workstation will be “deanonymized” and the attacker will receive “very valuable” information such as IP 192.168.0.1 and Mac address 02: 00: 01: 01: 01: 01 .

vzs9MIc.jpg

But for the availability of such functionality and flexibility in configuration, you have to pay - this determines the complexity of the OS configuration, which is why it is sometimes put at the bottom of the top OSes for anonymity.
Easier to configure counterparts are the fairly well-known Tails, recommended by Snowden, and Liberte, which can also be successfully used for this purpose and which have a very good arsenal to ensure anonymity.

Are there any other points in achieving anonymity?

Yes there is. There are a number of rules that it is advisable to adhere even to an anonymous session (if the goal is to achieve almost complete anonymity, of course) and the measures that must be taken before entering this session. Now they will be written in more detail.

1) When using VPN, Proxy etc. always set the use of static in the settings DNS servers service provider to avoid DNS leaks. Or set the proper settings in the browser or firewall;

2) Do not use constant Tor chains, regularly change output nodes (VPN servers, proxy servers);

3) When using the browser, disable whenever possible all plugins (Java, Flash, some other Adobe's crafts) and even JavaScript (if the task is to completely minimize the risks of deanon), as well as cut off the use of cookies, history, long-term caching, do not allow send HTTP headers User agent and HTTP Referer or substitute them (but special browsers are needed for anonymity, most standard ones do not allow such luxury), use a minimum of browser extensions, etc.

4) When you exit to the network in anonymous mode, you should use a “clean”, fully updated OS with the latest stable software versions. It should be clean - to make it harder to distinguish the “fingerprints” of it, the browser and other software from the average statistics, and updated to reduce the likelihood of picking up some malware and creating certain problems that jeopardize the work of all the means concentrated for anonymization;

5) Be careful when warnings about the validity of certificates and keys appear, to prevent Mitm attacks (wiretapping unencrypted traffic);

6) Do not allow any left activity in an anonymous session. For example, if a client from an anonymous session visits his page in the social. network, then his Internet provider will not know about it. But the social. the network, despite the fact that it does not see the real IP address of the client, knows exactly who has logged in;

7) Do not allow simultaneous connection to the resource through an anonymous and open channel (a description of the danger was given above);

8) Try to “obfuscate” all your messages and other products of the author’s intellectual production, since by the jargon, vocabulary and stylistics of speech turns you can determine the author with fairly high accuracy. And there are already offices that do the whole business on this, so do not underestimate this factor;

9) Before connecting to a local network or wireless access point, first change MAC address ;

10) Do not use any untrusted or unverified application;

11) It is advisable to secure a “penultimate boundary” for yourself, that is, some kind of intermediate node before your own through which to conduct all activity (as is done with dedicated servers or implemented in Whonix ), so that in the event of overcoming all previous obstacles or infecting the work system, third parties gain access to an intermediary blank and do not have special opportunities to move in your direction further (or these opportunities would be expensive or require a very large amount of time);

The conclusion is simple and obvious: the more anonymous / safer the technology or method, the less speed / convenience will be when using them. But sometimes it’s better to lose a couple of minutes in anticipation or spend a little more effort and time using complex techniques than to lose a lot more time and other resources from the consequences that might occur because of the decision to relax a little somewhere.

onionteam
 
Original message
Анонимность в сети. Полный FAQ.

В чем вообще заключается анонимизация?


Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера.

Какие есть способы анонимизации пребывания в сети?

Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие:

1) Прокси-серверы — бывают разных видов, со своими особенностями.

2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже;

3) SSH-туннели, изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже;

4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси);

5) Великий и ужасный Tor;

6) I2P — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже);

7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже;

Что стоит скрывать, какие есть деанонимизирующие данные и методы их получения?

Сразу отмечу, что все (основные) средства и методы для сокрытия данных в ниже представленном списке будут освещены в остальных вопросах этого FAQ’a.

1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP;

2) IP DNS провайдера, который можно «потерять» через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4(5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными;

3) Если большая часть трафика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы;

4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle);

5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать неприятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей;

6) Деанонимизирующая активность в анонимном сеансе — пользование публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе;

7) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет);

8) Информация из браузеров:

  • Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;
  • Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему;
  • JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес;
  • Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;
Чем VPN отличается от прокси?

1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование;

2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера;

3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адреса. Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер;

4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и не подробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний;

Насколько эффективна цепочка из прокси-серверов?

Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.

В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен?

Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит.

Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов?

Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, что заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и создает важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет.

Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:

1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор;

2) Контроль истории запросов;

3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер;

Ну и недостатки тоже присутствуют:

1) Сильно дорогой метод;

2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др;

3) Все соединения с выделенным сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана;

Через какие протоколы идет работа в VPN и какие у них есть особенности?

Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использованием одного единственного протокола, что мы также рассмотрим).

SSL (Secure Socket Layer) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, используется в основном приложениями-клиентами для VPN. Чаще является частью какой-нибудь связки при создании VPN-соединения.

PPTP (Point-to-Point Tunneling Protocol) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев.

L2TP (Layer 2 Tunneling Protocol) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности.
4r4vo2t.jpg

OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1.

SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS.

Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла трафик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке.

Какие минусы есть у VPN?

Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.).

Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно:

1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript;

2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда);

Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java;

3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртуальный канал, то есть будет полное палево;

Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить firewall.

В чем различие между SSH-тунелями и VPN?

SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации. Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления трафика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно сказать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения.

VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами.

То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению).

Как работает Tor со стороны клиента?

В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации.

Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. Tor использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настройках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточными маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не с каждым новым запросом, что только усложняет деанон.

Какие преимущества и недостатки есть у Tor’a?

Из преимуществ стоит выделить:

1) Один из самых высоких уровней анонимности (при должной конфигурации), особнно в комбинации с другими способами типа VPN;

2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек);

Недостатки:

1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент;

2) Выходной трафик может прослушиваться, а если не использовать HTTPS, то и прекрасно фильтроваться для анализа;

3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a, но создатели проекта рекомендуют эти дела отключать;

4) Наличие управляющих серверов.

Если сайт определяет Tor, то я никак не могу зайти на этот сайт анонимным используя его?

Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN, можно Tor ⇢ Proxy, если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо использовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy, а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение).
awfqCyq.jpg

Либо можно использовать так называемые мосты (bridges) — это узлы, не занесенные в центральный каталог Tor’a, как их настраивать можно посмотреть здесь.

Можно ли как-то скрыть от провайдера факт использования Tor’a?

Да, решение будет почти полностью аналогично предыдущему, только схема пойдет в обратном порядке и VPN соединение «вклинивается» между клиентов Tor’a и сетью луковых маршутизаторов.

Что следует знать о I2P, и как эта сеть работает?

I2P — распределенная, самоорганизующаяся сеть, основанная на равноправии ее участников, отличающаяся шифрованием (на каких этапах оно происходит и какими способами), переменными посредниками (хопами), нигде не используются IP-адреса. В ней есть свои сайты, форумы и другие сервисы.

В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов.

Весь трафик передается по туннелям — временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими или исходящими. Адресация происходит на основе данных из так называемой сетевой базы NetDb, которая распределена в той или иной мере по всем клиентам I2P. NetDb содержит в себе:
  • RouterInfos — контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);
  • LeaseSets — контактные данные адресатов, используются для связи исходящих и входящих туннелей.
Принцип взаимодействия узлов этой сети.

Этап 1. Узел «Kate» строит исходящие туннели. Он обращается к NetDb за данными о роутерах и строит туннель с их участием.

Этап 2. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).
hXpbG1i.jpg


Этап 3. Когда «Kate» отправляет сообщение «Boris’у», он запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.

jvVxCNP.jpg

Еще стоит отметить, что у I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Также внутренние сайты в сети I2P доступны из внешнего Интернета через прокси-сервер. Но на этих входных и выходных шлюзах высока вероятность частично потерять анонимность, так что надо быть осторожным и по возможности этого избегать.

Какие есть преимущества и недостатки у I2P сети?

Преимущества:

1) Высокий уровень анонимности клиента (при любых разумных настройках и использовании);

2) Полная децентрализация, что ведёт к устойчивости сети;

3) Конфиденциальность данных: сквозное шифрование между клиентом и адресатом;

4) Очень высокая степень анонимности сервера (при создании ресурса), не известен его IP-адрес;

Недостатки:

1) Низкая скорость и большое время отклика;

2) «Свой интернет» или частичная изолированность от интернета, с возможностью туда попасть и повышением вероятности деанона;

3) Не спасает от атаки через плагины (Java, Flash) и JavaScript, если не отключить их.

Какие еще есть сервисы/проекты по обеспечению анонимности?

  • [DLMURL="https://freenetproject.org/"]Freenet [/DLMURL]— одноранговая сеть распределенного хранения данных;
  • [DLMURL="https://gnunet.org/"]GNUnet [/DLMURL]— скоординированный набор софта для peer-to-peer соединения, не нуждающегося в серверах;
  • JAPJohn Donym, в основу взят Tor;
  • RetroShare — кроссплатформенный софт для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной одноранговой F2F (friend-to-friend) сети;
  • [DLMURL="https://www21.atwiki.jp/botubotubotubotu/"]Perfect Dark[/DLMURL] — японский клиент под винду для файлового обмена. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, неизвестности IP-адресов и полном шифровании всего, что только можно;
Следующие 3 проекта особенно интересные тем, что их цель — скрыть пользователя реализуется путем освобождения от провайдерской зависимости при интернет-соединении, за счет построения беспроводных сетей. Ведь тогда интернет станет еще более самоорганизованным:

  • Byzantium;
  • NetsukukuNetworked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking;
  • [DLMURL="https://www.open-mesh.org/projects/open-mesh/wiki"]B.A.T.M.A.N[/DLMURL] — Better Approach To Mobile Ad-hoc Networking;
Есть ли какие-то комплексные решения по обеспечению анонимности?

Кроме связок и комбинаций различных методов, вроде Tor+VPN, описанных выше можно воспользоваться дистрибутивами линукса, заточенными на эти потребности. Преимущество такого решения в том, что в них уже есть большинство этих комбинированных решений, все настройки выставлены на обеспечение максимального количества рубежей для деанонимизаторов, все потенциально опасные службы и софт вырезаны, полезные установлены, в некоторых помимо документации есть всплывающие подсказки, которые не дадут поздним вечером потерять бдительность.

По своему опыту и некоторых других знающих людей я бы выбрал дистрибутив Whonix, так как он содержит в себе самые новые техники по обеспечению анонимности и безопасности в сети, постоянно развивается и имеет очень гибкую настройку на все случаи жизни и смерти. Также имеет интересную архитектуру в виде двух сборок: Gateway и Workstation, которые в функционируют в связке. Основное преимущество этого состоит в том, что если в результате появления какой-нибудь 0-day в Tor или самой ОС, через которую попробуют раскрыть прятавшегося пользователя Whonix, то будет «деанонимизирована» только виртуальная Workstation и атакующий получит «очень ценную» информацию типа IP 192.168.0.1 и Mac address 02:00:01:01:01:01.

vzs9MIc.jpg

Но за наличие такого функционала и гибкости в настройке надо платить — этим обуславливается сложность конфигурации ОС из-за чего ее порой ставят в низ топа операционок для анонимности.
Более легкие в настройке аналоги — это довольно известные Tails, рекомендованный Сноуденом, и Liberte, которые также можно с успехом использовать в этих целях и которые обладают очень хорошим арсеналом для обеспечения анонимности.

Есть еще какие-нибудь моменты при достижении анонимности?

Да, есть. Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.

1) При использвоании VPN, Proxy и пр. всегда в настрйоках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране;

2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы);

3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и пр.;

4) При выходе в анонимном режиме в сеть следует использовать «чистую», полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть — чтобы было сложнее отличить «отпечатки» ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств;

5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак (прослушки незашифрованного трафика);

6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел;

7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше);

8) Стараться «обфусцировать» все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор;

9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес;

10) Не использовать любое недоверенное или непроверенное приложение;

11) Желательно обеспечить себе «предпоследний рубеж», то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы карйне дороги или требовали затраты очень большого количества времени);

Вывод прост и очевиден: чем анонимнее/безопаснее технология или метод, тем меньше скорости/удобства будет при их использовании. Но порой бывает лучше потерять пару-тройку минут в ожидании или потратить чуть больше сил и времени на пользование сложными техниками, чем терять потом значительно большее количество времени и других ресурсов от последствий, которые могут произойти из-за решения где-то чуть расслабиться.

onionteam

До нового года осталось