суббота, 31 марта 2012 г.

Поэтика защиты

      Вспоминаю знаменитую книгу бр. Стругацких и не менее знаменитый фильм Тарковского.
Мне кажется, для многих из нас инет постепенно становится чем-то напоминающим ту самую Зону; описанную тогда, в далекие шестидесятые, где никаких высоких технологий… а вместо информатики – кибернетика.
Во всяком случае – аналогия уместна, и потуги поставить Сеть под контроль видны.
Данная статья родилась как попытка рассказать об интересных и остроумных возможностях достижения анонимности в глобальной сети. Но слишком уж интригующа эта тема; сложно удержаться как от философских отступлений, так и анализа повседневной нашей беспечности в прекрасном, многообещающем и таком порой жестоком мире виртуальной реальности.

Зачем далеко ходить? Являясь, как и вы, поклонником браузера от норвежских разработчиков, не так давно прочитал статью Криса Касперски (легко найдете в рунете) об Opera… Оч. интересно. Оказывается – информация о нашем web-серфинге представляет немалый интерес и регулярно отсылается на сайт производителя… если не браузера, то – гугловского окошка в тулбаре.
Не припомните ли, кстати – когда это Opera стала бесплатной? Официально бесплатной? Правильно, примерно в одной время с появлением этого нововведения. Доказать связь не сможет даже всемогущий Крис; технари порой пасуют….. в нетехнических вопросах.
Далее. Вот аккаунты моих приятелей на общероссийском, всем известном портале: адрес, фотка, место учебы-работы, длинный список друзей и подруг, интересы… ребята, неужели кто-то из вас думает, что в инете бывает невостребованная инфа?
Нет, теория заговора тут ни при чем.
Или – при всем…. вспомните, и никогда не забывайте, что основу безопасного существования в инете составляет презумпция виновности.
Именно этот принцип берет за основу сисадмин, формируя цепочки iptables, либо просто грамотный пользователь, готовясь к web-серфингу на домашнем своем компьютере…
Опасность здесь представляет все, пока не доказано обратное.
Почему так? Не знаю. Опять - пресловутая Зона Стругацких, где любое лишнее движение – гибельно… киберпанк юнгианца Желязны, видевшего в Сети продолжение мистики бессознательного. Полный простор для размышлений и аналитики; или спекуляций… лучше, чем они, сказать вряд ли удастся.
Что же, поговорим на доступном нам языке. Техническом. Во все века находились люди, пытающиеся найти бога в технических формулах.
Для начала – о Tor-е; он этого заслуживает.
Принцип обеспечения анонимности строится здесь на базе распределенной системы серверов, так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и - кому они предназначены. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Перед отправкой пакет шифруется (по принципу стека) тремя ключами: для третьей ноды, для второй и, наконец, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.
То бишь – цепочка серверов, состав которых меняется по умолчанию каждые десять минут… но не только. Стоит попробовать разобраться в том, что же происходит, когда в адресной строке браузера мы впечатываем mail.ru и бьем по Enter.
А происходит, прежде всего, – запрос клиента-преобразователя к DNS и попытка разрешить имя хоста к ip-адресу. Причем DNS принадлежит прову, услуги которого мы оплачиваем. И этот запрос попадает в его лог-файл.
Это означает, что – несмотря на все анонимайзеры и прокси – наш провайдер знает, к какому web-ресурсу мы обратились. Это означает, что web-ресурс, не зная нашего ip (коли уж использовался прокси), знает, тем не менее, ip-адрес DNS нашего прова.
Избежать подобного печального исхода помогает поставляемая в комплекте с Top-ом утилита – Privoxy. По сути, это просто HTTP-прокси. Задача его – резать техническую инфу, направляемую с компьютера в систему Tor. Судя по всему, с задачей proxy справляется; для проверки достаточно зайти на www.ip2location.com или другой подобный ресурс. Переменные окружения будут выглядеть примерно так:
HTTP_FORWARDED: (none)
HTTP_X_FORWARDED_FOR: (none)
На официальном сайте Tor доступен готовый пакет, состоящий из непосредственно самого Tor, Privoxy, а также Vidalia, графической оболочки для управления системой. Всем советую; уникальный способ, не нарушая закона, почувствовать себя всесильным и неуловимым хакером… а после этого с чувством выполненного долга пересмотреть одноименный фильм с Анджелиной Джоли.
Небольшое дополнение. Не следует думать, что, спрятавшись за цепочку нод и шифрование трафика, обрезав запросы к серверам имен - мы обеспечили себе полную анонимность... это очень опасная иллюзия.
Давайте проведем небольшой эксперимент - займет минуту, а запомнится надолго. Взгляните на анализатор в левой части страницы; выводит, как видите, весьма примечательную техническую информацию о нашем компьютере - начиная с ip-адреса, браузера и операционной системы, и заканчивая - состоянием javascript, включенных дополнений браузера, cookies и т.д. А теперь - отключите в настройках браузера java-скрипты и перезагрузите страницу. Львиная доля информации исчезла... о чем это говорит? Попробую провести небольшую аналогию - припомните Человека-невидимку Герберта Уэллса, невидимое тело которого, покрывшись дорожной пылью в одном из эпизодов романа, стало вполне различимо для прохожих... не следует забывать, что javascript (а также - cookies) легко могут свести вашу анонимность при web-серфинге на нет.

Примечание. Анализатор, увы, остался у меня на Joomla 1.5 :) Руки дойдут - установлю заново.
Впрочем, существует torbutton - расширение для Mozilla Firefox, помогающее правильно сконфигурировать настройки браузера, что позволяет вполне анонимный web-серфинг.
JAP - еще один интересный способ сохранения анонимности в инете. Разработан этот способ в одном из институтов Германии. На компьютер пользователя устанавливается proxy, шифрующий все запросы к внешним ресурсам, и затем пропускающий их через некий удаленный сервер (микс); функционал которого выстроен таким образом, что не дает возможности идентифицировать своих корреспондентов, которых, к тому же, великое множество. Соответственно, и локализовать отдельного пользователя невероятно сложно…. как-то здесь вспоминается «Афера Томаса Крауна»; тот эпизод фильма, когда у главного героя появилось огромное количество двойников; помните?
JAP совместим с системой Tor.
И еще об одном проекте. Но сначала – подытожим, как и следует в конце статьи. Необходимо запомнить: мы передаем в инет очень много информации. Слишком много. Даже - когда не имеем никакого желания это делать. С ip-адресами понятно; кроме них - локализация ОС, версия браузера, часовой пояс, страница, с которой был осуществлен переход - передаются в так называемых переменных окружениях.
Как к этому относиться – решать Вам.
Отсюда родом еще одна остроумная идея – создать некий фильтр, или даже конструктор, позволяющий всей этой технической инфой управлять. Идея была вполне успешно реализована в проекте, получившем название Odysseus (www.wastelands.gen.nz/odysseus).
Собственно, ничем другим не занимается и Privoxy… но он был задуман и реализован как часть системы Tor, и соответствующим образом настроен. Здесь же – удобная консоль управления и полная свобода изменить куки, GET/POST-запросы и т.д.
Прям даже и не знаю…. так и просится на перо (черт, в качестве перьев в доме две-три старые клавиатуры, только) закончить сакраментальной фразой:
Данная информация предоставлена исключительно в ознакомительных целях; автор категорически не рекомендует и, безусловно, ответственности не несет.
Источник: http://masterpro.ws

Комментариев нет:

Отправить комментарий