- Entrou
- Fev 17, 2007
- Mensagens
- 677
- Reaction score
- 1,022
- Pontos
- 93
- Idade
- 57
Рассказ о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor. (часть 1)
Учтите, что это продвинутая серия руководств, поэтому полная настройка потребует как минимум нескольких дней целенаправленной работы. До реализации конкретных методов и техник мы рекомендуем вам составить собственную модель угроз, чтобы понять, нужно ли вам усложнять систему безопасности. Кратко напомним, что создание модели угроз – это анализ как минимум трех вопросов:
- Что вы защищаете?
- От кого вы ее защищаете?
- Что может произойти, если вы будете скомпрометированы?
Например, если вы просто хотите обойти цензуру в интернете и не давать много данных провайдеру, вам не нужно ничего сложнее хорошего VPN-сервиса (если только последствия поимки не будут серьезными). Если вы хотите обойти коммерческую слежку и поведенческий маркетинг, вам не нужна полная настройка, описанная здесь. Однако если вам нужна более высокая степень конфиденциальности и анонимности, чем та, которую могут обеспечить расширения браузера, то можно рассмотреть базовую настройку для разделения ваших действий с помощью виртуальных машин и служб VPN.
И наоборот, если для вас компрометация может иметь серьезные последствия, то использование полной настройки будет разумным. Описанные подходы, скорее всего, защитят от нецелевой слежки со стороны продвинутых организаций. Для акторов с ограниченными ресурсами они могут даже защитить от целенаправленной слежки.
Хотя организации глобального масштаба перехватывают практически весь интернет-трафик, описанные здесь подходы могут защитить от обычной нецелевой слежки, учитывая необходимость корреляции трафика через несколько VPN-туннелей и Tor. Однако маловероятно, что даже описанная здесь система в полном объеме и навсегда защитит от целенаправленной слежки.
Использование Tor
Tor регулярно испытывает сильную нагрузку. Сеть привлекает владельцев ботнетов, из-за чего (1) работает медленнее и (2) блокируется большинством крупных сайтов и сервисов. С годами к Tor подключается все больше новых пользователей, многие из них – боты, являющиеся частью ботнетов. Боты не представляют прямой угрозы анонимности, если только они не являются ретрансляторами. В противном случае они могут вступить в сговор с целью деанонимизации других пользователей Tor. Рекомендуем периодически проверять блог Tor на предмет обновлений и метрики Tor (количество пользователей и ретрансляторов).By Vergil & Pavluu
| часть 2 | часть 3 | часть 4 | часть 5 |
Источник
Original message
Рассказ о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor. (часть 1)
Учтите, что это продвинутая серия руководств, поэтому полная настройка потребует как минимум нескольких дней целенаправленной работы. До реализации конкретных методов и техник мы рекомендуем вам составить собственную модель угроз, чтобы понять, нужно ли вам усложнять систему безопасности. Кратко напомним, что создание модели угроз – это анализ как минимум трех вопросов:
- Что вы защищаете?
- От кого вы ее защищаете?
- Что может произойти, если вы будете скомпрометированы?
Например, если вы просто хотите обойти цензуру в интернете и не давать много данных провайдеру, вам не нужно ничего сложнее хорошего VPN-сервиса (если только последствия поимки не будут серьезными). Если вы хотите обойти коммерческую слежку и поведенческий маркетинг, вам не нужна полная настройка, описанная здесь. Однако если вам нужна более высокая степень конфиденциальности и анонимности, чем та, которую могут обеспечить расширения браузера, то можно рассмотреть базовую настройку для разделения ваших действий с помощью виртуальных машин и служб VPN.
И наоборот, если для вас компрометация может иметь серьезные последствия, то использование полной настройки будет разумным. Описанные подходы, скорее всего, защитят от нецелевой слежки со стороны продвинутых организаций. Для акторов с ограниченными ресурсами они могут даже защитить от целенаправленной слежки.
Хотя организации глобального масштаба перехватывают практически весь интернет-трафик, описанные здесь подходы могут защитить от обычной нецелевой слежки, учитывая необходимость корреляции трафика через несколько VPN-туннелей и Tor. Однако маловероятно, что даже описанная здесь система в полном объеме и навсегда защитит от целенаправленной слежки.
Использование Tor
Tor регулярно испытывает сильную нагрузку. Сеть привлекает владельцев ботнетов, из-за чего (1) работает медленнее и (2) блокируется большинством крупных сайтов и сервисов. С годами к Tor подключается все больше новых пользователей, многие из них – боты, являющиеся частью ботнетов. Боты не представляют прямой угрозы анонимности, если только они не являются ретрансляторами. В противном случае они могут вступить в сговор с целью деанонимизации других пользователей Tor. Рекомендуем периодически проверять блог Tor на предмет обновлений и метрики Tor (количество пользователей и ретрансляторов).By Vergil & Pavluu
| часть 2 | часть 3 | часть 4 | часть 5 |
Источник