10 лет назад 10 декабря 2008 в 12:24 60

Сергей Яемчук

grinder@ua.fm, tux.in.ua

“АНОНИМНОСТЬ” В ИНТЕРНЕТЕ

Вопрос ужесточения контроля над пользователями в интернете в последнее время поднимался неоднократно. Причем даже в странах, которые считаются чуть ли не примером демократичности. Причины приводятся разные: борьба с терроризмом (в том числе и кибер-), хакерами, пиратством, спамом, мошенниками, порнографией и прочими реальными и нереальными угрозами. Против такого контроля выступают многочисленные организации, считающие его нарушением прав человека, и пока явного закручивания гаек все же нет. И если не брать в расчет отдельных, “ответивших за базар” блогеров, то не заботящиеся о сохранении своей приватности веб-серферы у нас страдают пока разве что от спама, содержание которого “вдруг” странным образом синхронизируется с их последними веб-интересами.

Тем не менее после выхода в Сеть фиксируется буквально каждый шаг пользователя – это факт. Например, о посещенных ресурсах могут и через год рассказать логи провайдера. Бесплатные почтовые и пейджинговые сервисы не только сохраняют в журналах историю переписки (а возможно, в резервных копиях – и старые сообщения), но и анализируют письма и вставляют рекламу по соответствующей тематике. Веб-сайты, которые посещает пользователь, фиксируют не только его IP, но и весь путь по страницам ресурса, включая то, откуда он пришел и куда ушел. А сохраняя в браузере так называемые Tracking Cookie, такой ресурс может и в дальнейшем отслеживать его перемещения. При повторном же посещении любого ресурса, связанного с таким Cookie, пользователю опять будет выдаваться информация и реклама согласно его интересам. Добавьте сюда еще плагины браузера, такие как Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF и панели вроде “Яндекс.Бар” или Google Bar, которые выдают дополнительную информацию о посещаемых сайтах и могут раскрыть IP-адрес, даже спрятанный за прокси. Наконец, любой WhoIs-сервер на основании IP-адреса покажет всю информацию о провайдере, а уж способы уговорить последнего (или даже работающего у него администратора) раскрыть стоящую за данным IP конкретную личность у заинтересованных товарищей найдутся. И вся эта информация сохраняется долгое время и в любой момент может быть извлечена на свет и использована против нас.

Наглядный пример – сайт, показывающий информацию о компьютере пользователя, зашедшего на него: ipid.shat.net. Здесь можно увидеть текущий IP-адрес, версию веб-браузера и установленные плагины, используемую операционную систему и ее версию, язык операционной системы, ресурс, с которого пришел пользователь, а также информацию о применении прокси-сервера. И это еще не все, что может узнать любой сайт при его посещении.

На других подобных ресурсах (leader.ru/secure/who.html) можно увидеть информацию о некоторых установках браузера (Java и JavaScript), адрес почтового сервера провайдера, разрешение экрана монитора, установленные плагины и поддерживаемые браузером типы MIME, обеспечивающие просмотр в браузере информации определенного типа. Таким образом, при посещении любого интернет-ресурса система фактически оставляет своеобразный “отпечаток пальца”, по которому при желании не так уж сложно добраться до пользователя и доказать впоследствии, что это был именно он и его компьютер.

И это лишь информация, которая может быть собрана о “случайном” посетителе. Но не исключайте и возможности слежки, как целенаправленной, так и реализованной по принципу “может, кто-то попадется”. При помощи специальных программ-снифферов злоумышленник может “прослушивать” весь трафик в Сети, что позволит узнать о том, какие ресурсы посещает пользователь, с кем общается, что пишет, а если повезет, то и его логины и пароли.

СЕТЬ TOR

Из бесплатных средств обеспечения реальной анонимности наиболее удобным и быстрым в работе на сегодня является сеть Tor ( The second-generation onion router, усовершенствованный вариант Onion Router). Публике Tor был представлен в октябре 2003 года, в середине мая 2004 сеть насчитывала уже 32 узла, а к сегодняшнему дню в ней несколько сотен узлов на всех континентах. При выходе из строя одного узла сеть все равно будет исправно работать. Программное обеспечение и код распространяется бесплатно. Клиенты доступны под все распространенные ОС: Windows от 98SE до Vista, GNU/Linux, Solaris, *BSD и Mac OS X.

Tor представляет собой сеть, состоящую из распределенных маршрутизаторов, которые объединены виртуальными туннелями. Используя Tor, можно подключаться к веб-ресурсам, ICQ, IRC, SSH, FTP, почтовым и другим сервисам, работающим по протоколу ТСР (UDP не поддерживается), даже если они по какой-то причине блокируются вашим провайдером или работодателем. Узлы сети называются Onion Router (OR) и строятся добровольцами. Каждый желающий может настроить и сделать доступным свой сервер, что только повысит общую анонимность и безопасность.

Кроме этого имеются ключевые серверы (directory servers). На них находится информация о доступных OR, публичные ключи, используемые для подтверждения того, что сервер действительно тот, за кого себя выдает, установленные политики и так далее.

Клиент (он же onion proxy – OP), установленный на компьютере пользователя, соединяется с первым, произвольно взятым OR (входом), после чего генерируется пара ключей, и вся информация передается только в зашифрованном виде (установление связи – 1024-битный RSA, данные – 128 бит AES, в конечных точках информация проверяется SHA1 хэшем 20 бит). По умолчанию используются три таких маршрутизатора, последний из которых является выходом. С каждым из маршрутизаторов клиент ведет себя одинаково, создавая ключи и шифруя соединение. Таким образом, на участке клиент – первый OR в окончательном варианте соединение шифруется уже тремя ключами. Взломать один шифр в реальном времени практически невозможно, а в данном случае это придется делать как минимум три раза.

В последней точке клиент передает маршрутизатору IP-адрес узла, с которым планируется соединение. Маршрутизатор от своего имени соединяется с ним и начинает принимать информацию. Это единственный участок, где информация передается в открытом виде. При этом каждый промежуточный узел знает только то, откуда пришел пакет и куда он ушел, но не знает всей цепочки. Отследить ресурс, к которому подключается пользователь, или его компьютер в конечной точке в таких условиях невозможно. К тому же ячейки обмениваются пакетами фиксированного размера (512 байт), что не дает даже определить, какого типа данные передаются – идет ли ICQ-чат или пользователь просто изучает веб-страничку. В конце работы клиент дает команду об окончании, и цепочка разрывается. В текущей реализации для организации новых ТСР-сеансов строится новая цепочка, которая может перестраиваться автоматически и по команде пользователя (например, серверы перегружены, и работа идет медленно).

Таким образом, Tor защищает от анализа потока данных, то есть не позволяет узнать, кто и с кем общается по публичным сетям. Но есть у Tor и недостатки. Разработчики напоминают, что первоочередная задача проекта – анонимность соединения. Поэтому для полного сохранения конфиденциальности передаваемой информации (напоминаем: из конечной точки данные уходят уже незашифрованные) необходимо использовать и другие приложения, убирающие либо искажающие данные. Например, для веб-серфинга разработчики рекомендуют использовать локальный прокси-сервер Privoxy. Дело в том, что конечную цель может выдать даже DNS-запрос (он осуществляется по протоколу UDP), который можно перехватить сниффером и узнать, какими ресурсами интересуется компьютер. Если же использовать Privoxy, то все DNS-запросы будут производиться выходным OR, в других же случаях приложение следует запускать через один из SOCKS прокси-серверов либо указать все возможные IP в настройках системы (файл hosts). Кроме того, чтобы сайт не узнал компьютер по выданному ранее Cookie, они также блокируются Privoxy.

Наконец, фиксированный размер пакета не позволяет вычислить протокол, но в результате несколько увеличивается трафик, так как, например, сообщение ICQ заведомо меньшего размера. А при установлении соединения и в последующем некоторая часть трафика уходит на создание ключей и другой служебный обмен. На сервисах, чувствительных к пропускной способности, вроде онлайн-видео или VoIP, могут возникать задержки, так как теперь для передачи той же информации нужно больше пакетов, да и серверы Tor нередко бывают перегружены. Но использовать эту сеть, чтобы скрыть свой интерес к YouTube, вряд ли целесообразно.

И еще раз обращаем внимание: Tor не защищает трафик на участке “выход из сети – конечный ресурс”. Для защиты ценной информации (например, паролей к почтовым ящикам) следует использовать HTTPS-соединения или другой способ шифрования.

ПУТЬ ЧЕРЕЗ TOR

Есть несколько вариантов подключения к сети Tor. С официального сайта Tor можно скачать пакет Vidalia-bundle, в состав которого входит собственно клиент Tor, графический интерфейс для него Vidalia, Privoxy и расширение для Firefox Torbutton, позволяющее быстро переключаться на анонимный серфинг.

Все приложения уже настроены для совместной работы, требуется лишь запустить инсталлятор и следовать его указаниям. Если в системе уже есть Firefox, то в процессе появится запрос на установку нового плагина. Через некоторое время клиент подключится к сети Tor, о чем будет свидетельствовать зеленый цвет значка луковицы в панели задач. Для подключения в Firefox достаточно щелкнуть по надписи “Tor отключен”, чтобы она сменилась на “Tor включен”. Теперь все соединения идут через Tor, что можно проверить на ipid.shat.net. Есть и специальный ресурс Tor Detector, зайдя на который можно убедиться, что работа идет через Tor. Чтобы увидеть, как выглядит цепочка, достаточно вызвать Панель управления Vidalia и выбрать пункт “Просмотреть сеть”

Таким образом, веб-серфинг защищен. Просмотр видео с YouTube в данной конфигурации невозможен, так как Privoxy в целях соблюдения максимальной анонимности настроен на блокировку всего и вся, в частности JavaScript. Разрешить – означает приоткрыть дверцу.

Другие приложения, которые должны работать через Tor, следует настраивать самостоятельно. Если программой поддерживается работа через HTTP-прокси, то необходимо указать ей адрес Privoxy (узел – localhost, порт – 8118). Клиенты сетей мгновенного обмена сообщениями (ICQ, Jabber, IRC и т. д.) могут быть подключены через SOCKS, для этого в их настройках достаточно указать адрес localhost и порт 9050. Если клиент не поддерживает ни SOCKS, ни HTTP, следует его сокцифицировать, использовав программу вроде Tsocks или FreeCap. BitTorrent-клиент Azureus может работать с Tor изначально.

Нередки случаи, когда пользователь выходит в интернет не напрямую, а через прокси-сервер, или провайдер блокирует определенные порты или даже саму сеть Tor. Эти проблемы можно решить, перейдя во вкладку “Сеть” в настройках Vidalia.

Здесь указываем адрес и порт прокси, логин с паролем для доступа к нему (если требуется). В поле “Настройки брандмауэра” можно вписать через запятую разрешенные провайдером порты. Если же блокируется сеть Tor, то придется воспользоваться услугами одного из bridge-серверов, вписав его параметры в поле “Добавить bridge”. Адреса некоторых публичных bridge-серверов доступны на bridges.torproject.org.

ДРУГИЕ РЕШЕНИЯ

Кроме официального пакета есть еще несколько интересных готовых решений, созданных энтузиастами. На сайте проекта, например, предлагается еще и комплект Tor Browser для Windows, в который включены: Tor, Torbutton (кэширующий веб-прокси Polipo, Firefox) и в одной из версий – IM-клиент Pidgin. Не менее известными являются XeroBank Browser (ранее Torpark) и OperaTor.

Первый пакет состоит из модернизированного веб-браузера Firefox и клиента Tor, второй – из браузера Opera, Tor и Polipo. Оба эти пакета можно установить на жесткий диск и использовать обычным образом, но можно поставить и на USB-флэшку. Последнее позволяет всегда иметь под рукой средство для сохранения анонимности. Самое главное – после распаковки эти пакеты уже готовы к работе.

Прокси-серверы и анонимайзеры

Главным предателем в Сети является IP-адрес компьютера. Именно по нему легко вычислить не только местонахождение ПК, но и паспортные данные самого пользователя. По нему “банят” на форумах, не пускают на некоторые региональные сайты. Самый простой вариант избавиться от него – использовать прокси-серверы. Такой сервер является посредником между двумя компьютерами, принимая информацию от пользователя и передавая ее дальше и наоборот, в результате чего в конечной точке вместо IP компьютера пользователя будет засвечен IP прокси-сервера. Это позволяет обойти некоторые ограничения, связанные с IP-адресом. Например, использовать параллельную закачку файлов с RapidShare.com (с основного IP и через прокси).

Но большинство прокси-серверов не скрывают своего присутствия и меняют только IP-адрес, а остальные переменные окружения передаются без изменений. Более того, в специальном поле (x-forwarded-for) может быть даже указан реальный IP-адрес конечного компьютера. Да и запись об обращении к серверу остается в его журнале. По-настоящему запутать след можно, создав цепочку серверов, только в последнем набрав нужный адрес. В этом случае проследить цепочку обратно будет проблематичнее, особенно если используемые при построении прокси-серверы находятся в разных странах, до журналов которых добраться уже сложнее. Список бесплатных прокси-серверов можно получить несколькими способами, самый быстрый из которых – ввести в поисковике запрос вроде “free anonymous proxy list”. Существуют также ресурсы, собирающие подобные списки, например www.freeproxy.ru/ru/links.htm. Единственная проблема состоит в том, что бесплатные прокси-серверы бывают сильно перегружены и живут недолго. Для проверки списка прокси следует использовать специальные программы вроде Proxy Checker, а программа SocksChain отлично подходит для выстраивания цепочки из прокси.

Не следует только забывать, что прокси лишь скрывают IP-адрес. Чтобы защитить передаваемую и принимаемую информацию следует использовать VPN-сети, SSH- и SSL-туннели.

Несколько особняком стоят анонимайзеры, представляющие собой веб-сайты, на которых пользователь вводит адрес ресурса, куда он хочет попасть анонимно. Некоторые из них используют даже шифрование трафика, например www.ctunnel.com, free.megaproxy.com, www.snoopblocker.com. Поскольку этот тип прокси изначально рассчитан на работу через веб-браузер, пользоваться им исключительно просто. Правда, есть и недостатки: придется смириться с тем, что часть экрана занимает реклама, а скорость загрузки замедляется. Кроме того, анонимайзеры, обеспечивая большую анонимность, часто блокируют JavaScript и другие расширения, что делает их бесполезными на некоторых веб-ресурсах. Но зато анонимайзеры типа www.hidemyass.com – самый простой способ получить доступ к “Одноклассникам”, если начальство его вам заблокировало. К слову, последний сайт позволяет даже смотреть ролики на YouTube.

Краткая история развития анонимных сетей

Первой анонимной сетью, признанной относительно успешной, был коммерческий сервис Freedom, функционировавший с 1998 по 2001 год. Клиенты соединялись с выделенным сервером по защищенному каналу, и конечный узел не мог идентифицировать настоящего отправителя. Приблизительно в это же время начал развиваться другой проект – Freenet. Эта децентрализованная и полностью анонимная сеть, работающая поверх интернета, включает в себя большое количество равноправных компьютеров и позволяет публиковать любые материалы без возможности выйти на автора. Конфиденциальность данных гарантируется строгой криптографией: чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ. В настоящее время эта сеть начинает использовать принцип сетей Onion Routing.

В 2003 году у Freenet появилось ответвление – сеть I2P, задачей которой был в первую очередь анонимный доступ к защищенным ресурсам, среди которых блоги (Syndie), сети IRC (ircProxy), электронная почта (Susimail) и другие сервисы.

Существуют и узкоспециализированные проекты. Например, JAP: Java Anon Proxy, он же AN.ON, предназначенный для анонимизации только HTTP, то есть веб-трафика. Информация передается через фиксированный ряд серверов, что обеспечивает в этой сети, наверное, самую большую скорость. Хотя с мая 2005 года JAP научился использовать и узлы сети Tor.

В Университете Беркли была разработана система анонимной электронной переписки. Эта сеть со времени своего образования уже пережила смену нескольких поколений. Так, первая реализация, type 0, состояла из одного почтового прокси-сервера, который удалял из заголовков информацию, позволявшую идентифицировать отправителя. Сегодня используются сети type 2 – Mixmaster и идет активное развитие сети type 3 – Mixminion. В сети type 3 каждое сообщение разбивается на несколько фрагментов постоянной длины, и для каждого из них выбирается своя цепочка серверов. Срок жизни ключа ограничен, с отправителем ассоциирован зашифрованный псевдоним, по которому он может получить ответ.

Идея Onion Router витала в воздухе еще с середины 1990-х годов, но первая практическая реализация сети этого типа в рамках проекта Free Haven началась только в 2002 году. Так появилась первая сеть Onion Routing, состоявшая всего лишь из одного маршрутизатора, работающего на одном из компьютеров исследовательской лаборатории ВМС США в Вашингтоне. Второе поколение этой сети – проект Tor.

Кунштюки:

В мае 2008 года появилась информация о новой технологии изучения трафика LinkWidth, позволяющей вычислить IP пользователя сети Tor за 20 минут. Впрочем, на практике это пока выглядит не так просто, как в теории.

Если ваш работодатель принял на вооружение такой мелкотравчатый способ борьбы за снижение трафика, как запрет доступа к “Одноклассникам” или ЖЖ, то Tor – лучший способ обхода глупых ограничений.

Многие анонимайзеры, в том числе и Tor, вышли из военных лабораторий США, так что действительно секретные сведения через них передавать, пожалуй, все же не стоит.