книги хакеры / журнал хакер / 134_Optimized
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
ТОПОЛОГИЯСЕТИFREENET
настоящийчеловек-тень, затирающийвсе логи, ноувереннымвэтомбытьнельзя(ачтобыбытьуверенным, придетсязаплатить). Дляведенияанонимнойперепискипоe-mail можноиспользоватьразличныеемейлеры, тоестьSMTP-сервера, уничтожающиевсе заголовки, указывающиенареальногоотправителя, впроцессепересылки. Спомощью баунсеров(bouncer, bnc) тыможешьлегко скрытьсвойреальныйIP-адресвсетиIRC. Но, опятьже, этисредствастрадаютотпроблем прокси-серверов: придолжномтерпениитвой адресбудетнетактрудновычислить. Гораздо большийвыигрышдаетиспользование специализированногоПО, созданногосцелью повыситьприватностьпользователейСети.
ЛУКОВЫЙМАРШРУТИЗАТОР
ЛучшиминаиболеепопулярнымприложениемизэтойобластиявляетсяПОTor, которое позволяеторганизоватьсетьвиртуальных туннелей, проходячерезкоторые, сетевые пакеты«обезличиваются», превращаяпро-
цессопределенияисточниковиприемников трафикавоченьсложнуюпроцедуру. ПринципработыTor основаннаидеетакназываемой«ЛуковойМаршрутизации» (Onion Routing), котораябылапредложенаещев середине90-хгодовизапатентованаВоенно- морскимисиламиСША. Весьсмыслвтом, чтоесликлиентбудетобщатьсяссервером ненапрямую, ачерезцепочкупосредников, каждомуизкоторыхизвестнытолькоследующееипредыдущеезвеньяцепочки— отследитьистинныйисточникиприемникданных (одновременно) будетневозможновлюбом звенецепи.
Работаетэтотак: клиент, пожелавшийустановитьсоединениессервером, делаетзапроск одномуизтрехTor-каталогов, хранящихспис- кивсехактивныхвданныймоментTor-сер- веров. Изэтогоспискаонслучайнымобразом выбираетопределенноечислосерверов(не меньшетрех), каждомуизкоторыхотправляет собственныйсимметричныйключ. Затем клиентберетисходноесообщениеишифрует
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ключомпоследнеговцепочкеTor-сервера, затемондобавляеткполучившемусяпакету ещеодносообщение, содержащееадреспос- леднеговцепочкеTor-сервера, ишифруетего ключомпредпоследнегосервера. Такклиент обволакиваетсообщениевомножествошифрованныхслоев, которыебудутсниматьсяпо мерепрохожденияпакетачерезTor-сервера. Описаннаясхемагарантирует, чтолюбой
изTor-серверовнебудетзнатьконечного адресатапакета, егоотправителяисодержимогоодновременно. Каждомуизнихдоступна толькоограниченнаячастьинформации. Например, первыйузелцепочкизнаетнастоящийадресотправителя, нонеможетзнать содержимоесообщенияиадресаполучателя. Последнийузелцепочкизнаетадресполучателяидажеимеетдоступксодержимомусообщения, нонеможетзнатьадресаотправителя. Всеузлы, находящиесямеждуними, незнают ниадресаотправителя, ниадресаполучателя, нисодержимогосообщения.
ЧтобыраскрытьвсюинформациюосоединениипользователясетиTor, злоумышленнику придетсязавладетьсразувсемиузлами, участвующимивцепочке(илишантажироватьих владельцев). Учитывая, чтовсетьTor вовлеченытысячисерверовповсемумиру, атакжето, чтовыбираютсяонислучайнымобразомидля каждогосоединения, можносказать, чтовероятностькомпрометациисразувсейцепочки серверовстремитсякнулю. Завладевже толькооднимузломцепочки, злоумышленник несможетполучитьдостаточнойинформации. Опасностьможетпредставлятьтолькозахват такназываемых«выходныхTor-серверов», выступающихвролипоследнихзвеньевцепочки. Вэтомслучаезлоумышленникполучит доступкоригинальномусообщениюисможет прочитатьпередаваемуювнеминформацию. Именнопоэтомудлялучшейсохранности данныеследуетпередаватьпозашифрованнымканалам.
КромеутечкиданныхсвыходныхTor-серве- ров, существуеттакжеиопасностьDNS-утеч- ки, ведьдаженесмотрянато, чтосообщение будетнаправленосквозь«Tor-туннель», DNS-запрос, раскрывающийадресполучателясообщения, можетпойти«обходнымпутем». Чтобыизбежатьэтого, следуетиспользовать Tor всвязкесPrivoxy, либовоспользоваться стороннимиDNS-серверами, такимикак
OpenDNS илиTorDNS.
Другаяопасность— этовозможностьвыдачи клиентомраскрывающейегоинформациипо запросусервера. Так, например, можетпосту- питьклиентскоеJavaScript-приложение, загруженноевбраузер. ПоэтомуябыпорекомендовалотключитьJavaScript вбраузере, либо воспользоватьсяпрокси-серверомPrivoxy или
Firefox-расширениемTorbutton.
УстановитьиначатьиспользоватьTor достаточнопросто. Дляэтогонеобходимо установитьTor-клиентиHTTP-проксиPrivoxy, которыймыбудемиспользоватьдляперена- правленияHTTP-трафикавTor. Впоследних
XÀÊÅÐ 01 /133/ 10 |
089 |