МЕТОДЫ АНОНИМИЗАЦИИ В СЕТИ ИНТЕРНЕТ
В.А. Артамонов, Е.В. Артамонова
МНОО «Международная академия информационных технологий» (ООН)
Как известно весь мир находится под «колпаком» тотального контроля со стороны специальных служб ряда высокоразвитых стран и прежде всего США. В том числе спец службы этих стран собирают информацию о наиболее широком круге пользователей сети Интернет и хранят ее для использования в собственных целях. Это стало известно благодаря «разоблачениям Э. Сноудена». Хакерские группировки и компьютерные злоумышленники тоже собирают данные о пользователеях сети, с целью получить доступ к информационным и финансовым активам (кредитным картам, системам он-лайн платежей, электронным кошелькам граждан и т.д.). В сфере бизнеса сбор информации о субъекте предпринимательской деятельности ведется специалистами по конкурентной разведке. Как защититься от «тотального контроля» и «слежки» в сети? Как сохранить свою приватность и конфиденциальность информационных активов?
Для этих целей в арсенале современных информационно – коммуникационных технологий (ИКТ) существуют специальные сервисы безопасности, т.н. анонимизаторы.
Анонимизаторы предназначены для выполнения функциональных требований приватности – класс FPR «Общих критериев» (ГОСТ Р ИСО/МЭК 15408-2008). Класс FPR содержит четыре семейства: FPR_ANO (анонимность – возможность совершать действия, не раскрывая идентификационных данных пользователей), FPR_PSE (псевдонимность – анонимность с сохранением подотчётности), FPR_UNL (невозможность ассоциации – анонимность с сокрытием связи между действиями одного пользователя), FPR_UNO (скрытость или ненаблюдаемость – сокрытие самого факта использования ресурса или услуги).
Приватность – это единственный класс функциональных требований «Общих критериев», направленных не на обеспечение безопасности иерархически организованных, жёстко администрируемых систем ИКТ, а на защиту специфических интересов пользователей информационных сервисов. Таким образом происходит становление т.н. многоаспектной информационной безопасности, когда делается попытка учесть весь спектр интересов (даже конфликтующих между собой) всех субъектов информационных отношений, а также все виды конфигураций систем ИКТ, в том числе децентрализованных, не имеющих единого центра управления.
Далее рассмотрим некоторые технологии анонимизации, наиболее часто используемые при построении соответствующих сервисов безопасности систем ИКТ:
1. Анонимайзеры. Самый простой способ анонимизации своей деятельности в сети Интернет – воспользоваться услугами сайтов-анонимайзеров. Для того, чтобы получить доступ к заблокированному Интернет-сайту, достаточно ввести адрес сайта на одном из таких сервисов. Основной недостаток этого способа заключается в том, что эти сервисы анонимизации, достаточно медленно работают и не подходят для удобного серфинга. Пример такого сервиса – это hidemyass.com - анонимный серфинг в сети. Также существуют специальные плагины для браузеров, которые позволяют осуществлять серфинг в сети через анонимайзер, например, в браузере Opera аналогичный плагин уже встроен и включается он простым нажатием на кнопку "Opera Turbo".
2. Прокси-сервера. Следующий простой способ для сохранения своей приватности в сети - это прокси-сервера. Прокси-сервера – это специальные компьютеры, на которых установлено специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При установлении соединения с прокси-сервером компьютер обычного пользователя "как бы перепоручает" такому серверу соединиться с определенным сайтом. В таком случае браузер работает в обычном режиме. А вот для использования прокси-сервера необходимо прописать его IP адрес в настройках используемого браузера. А еще существуют сервисы, которые помогают подключаться к таким серверам или даже целым цепочкам (каскадам) прокси-серверов. Один из них - это проект JAP. К сожалению, эти два метода не являются надежными, хотя это самые простые методы для обеспечения приватности в сети Интернет
3. VPN (англ. Virtual Private Network — виртуальная частная сеть). VPN – это обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии. В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
VPN-туннель – это виртуальное зашифрованное стойким алгоритмом соединение. Наглядно, его можно представить в виде непрозрачной трубы, а еще лучше этакого тоннеля, один конец которого упирается в компьютер рядового пользователя, а второй в специализированный сервер, находящийся, как правило, в удалении или даже в другой стране. Современные виды VPN подключения:
- PPTP (англ. Point-to-point tunneling protocol);
- OpenVPN;
- L2TP (англ. Layer 2 Tunneling Protocol).
PPTP ( Point-to-point tunneling protocol) – это такой туннельный протокол типа "точка-точка", который позволяет компьютеру пользователя устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. Этот протокол (PPTP) стал известен, потому что, это первый VPN - протокол, который поддержала корпорация Microsoft. Все версии Windows, начиная с Windows 95 OSR2, уже включают в свой состав PPTP-клиент. Это самый известный и простой в настройке вариант подключения к VPN-сервису. Но, как говорится, есть здесь и отрицательный момент: многие интернет- провайдеры блокируют работу PPTP подключений.
OpenVPN – это свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов вида "точка-точка" или сервер-клиенты между компьютерами. Она может устанавливать соединения между компьютерами, которые находятся за NAT-firewall без необходимости изменения его настроек. Но использование, этой технологии потребует установки дополнительного программного обеспечения для всех операционных систем.
L2TP (Layer 2 Tunneling Protocol) – это сетевой протокол туннелирования канального уровня, сочетающий в себе протокол L2F (layer 2 Forwarding), разработанный компанией Cisco, и протокол корпорацией Microsoft. Позволяет создавать VPN с заданными приоритетами доступа, однако не содержит в себе средств шифрования и механизмов аутентификации (для создания защищённой VPN и егоиспользуют совместно с IPSec). По отзывам экспертов, является наиболее защищенным вариантом VPN подключения, несмотря на трудность его настройки.
4. Распределенная анонимная сеть Tor. Tor – это свободное программное обеспечение для анонимизации трафика. Открытый исходный код Tor’а проверяется многими людьми со всего мира, что обеспечивает своевременное выявление дефектов и невозможность тайного встраивания в него «чёрного хода» для государственных служб или кого-либо еще.
Tor обеспечивает надежную и бесплатную анонимизацию, защищая пользователя от слежки, как за посетителями определенного сайта, так и за всей активностью самого пользователя. Когда пользователь передаёт данные, программа Tor скрывает и настоящий пункт их назначения и сами данные, перебрасывая данные в зашифрованном виде через цепочку промежуточных узлов сети.
Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к принципу работы пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность. Для этого пользователю необходимо настроить свое программное обеспечение Tor, как серверную часть.
Tor случайным образом выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor.
Несмотря на высокую степень анонимизации у сети Tor есть и существенные недостатки:
а) Основной недостаток сети Tor – очень медленная работа, действительно, изначально, чтобы работать с сетью Tor эффективно, у Вас должен быть очень высокоскоростной Интернет, да и то через некоторые цепочки анонимных серверов соединение с сайтами осуществляется очень долго.
б) Tor – свободное программное обеспечение, развивается проект энтузиастами своего дела, в связи с чем, есть целый ряд моментов, которые пока у этого сервиса не доработаны.
5. Проект I2P. I2P – это анонимизирующая сеть, предоставляющая приложениям простой программный интерфейс для защищенной коммуникации. Все передаваемые данные зашифрованы в несколько слоев, а сеть одновременно децентрализованная и динамическая, без использования элементов которым бы требовалось заочно доверять.
Существует множество приложений работающих через I2P, включая почтовые клиенты, P2P-клиенты, IRC-клиенты и прочее. Проект I2P был начат в 2003 году.
I2P – это попытка создать защищенную децентрализованную анонимную сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштабируемости. Все аспекты сети доступны в виде исходного кода и бесплатны. Это одновременно и позволяет пользователям убедиться, что программное обеспечение делает именно то, что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети. Децентрализованность, шифрование и анонимность – вот на каких принципах построена I2P.
Как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые постоянно автоматически обновляются у всех клиентов от других клиентов. В них идет сопоставление названия сайта или другого ресурса, известного как «http://имя_сайта.i2p», с его фактическим адресом (открытым криптографическим ключом). Вместо IP адресов, во всей сети используются открытые криптографические ключи, которые не имеют абсолютно никакой логической связи с реальными компьютерами. Даже зная эти ключи, невозможно не только определить местоположение пользователей, но и расположение серверов. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать
Отправить статью в социальные сети, на печать, e-mail и в другие сервисы: