Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Защита конфиденциальных данных и анонимность в интернете 1 страница




Это — руководство для пользователей Рунета по использованию криптографии, анонимайзеров, и по настройке операционной системы на защиту от утечки личных данных, слежения, внедрения в систему следящих или вредоносных программ. От читателя требуется начальный или средний уровень знаний о персональных компьютерах. Ориентировано на ОС Windows и использование бесплатного (freeware) или открытого/свободного (FOSS) программного обеспечения.Содержание [убрать]

1 Анонимное использование интернета

1.1 Зачем нужна анонимность?

1.2 Программы для работы с интернетом

1.2.1 Открытые браузеры

1.2.2 Открытые менеджеры закачек

1.2.3 Открытые FTP-клиенты

1.2.4 Открытые файлообменные клиенты

1.2.5 Открытые IRC-клиенты

1.2.6 Открытые программы мгновенного обмена сообщениями

1.2.7 Открытые программа для работы с электронной почтой

1.3 Повышение анонимности и безопасности браузеров

1.3.1 Mozilla Firefox

1.3.1.1 Расширения

1.3.1.2 Настройки

1.3.2 Общие советы

1.4 Защита электронной почты (криптография с открытыми ключами)

1.5 Программы сетевого общения (Instant Messengers и чаты)

1.6 Правила предосторожности и ошибки, ведущие к нарушению анонимности

1.6.1 Анонимная и не-анонимная сетевая активность

1.6.2 Лингвистический анализ

1.7 Примеры случаев ущемления свободы слова

1.8 Распределенная анонимная сеть Tor

1.8.1 Устройство

1.8.2 Сравнение сети Tor с другими системами и анонимными прокси

1.8.3 Установка и использование

1.8.4 Настройка браузера Mozilla Firefox

1.8.5 Настройка почтового клиента Mozilla Thunderbird

1.8.6 Настройка виртуальной частной сети Hamachi

1.8.7 Настройка софтфона Skype

1.8.8 Настройка сервера Tor и дополнительные опции

1.8.9 Опасность утечки данных по вине программ

1.8.10 Ограничения и недостатки сети Tor

1.8.11 Этика использования сети Tor

1.9 I2P (Invisible Internet Project)

1.9.1 Обзор

1.9.2 Особенности сети

1.9.3 Основные приложения, доступные для использования внутри сети I2P

1.9.4 Ресурсы I2P

2 Предотвращение утечки конфиденциальных данных на устройствах хранения

2.1 Устройства хранения, файловые системы, уязвимости

2.2 Шифрование на лету. TrueCrypt

2.2.1 Установка TrueCrypt

2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома

2.2.3 Первые шаги в TrueCrypt — использование созданного тома

2.2.4 TrueCrypt — шифрование устройства

2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания

2.2.6 TrueCrypt — убедительная отрицаемость

2.2.7 TrueCrypt — скрытые тома (hidden volumes)

2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения

2.2.9 Утечка данных на незащищенные области дисков

2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы

2.2.11 Защита профайла учетной записи Windows. TCGINA

2.2.12 Файлы подкачки, предотвращение утечек

2.2.13 Предотвращение утечек в файле hiberfil.sys

2.2.14 Отключение Восстановления Системы (System Restore)

2.2.15 TrueCrypt — Ключ-файлы

2.2.16 TrueCrypt - смена паролей и ключ-файлов тома

2.3 Удаление информации без возможности восстановления

2.3.1 Far

2.3.2 Eraser

3 Настройка ОС и защитные меры общего характера

3.1 Настройка ОС, выключение нежелательных функций

3.2 Брандмауэр (Firewall)

3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода (черновик)

3.3.1 Предосторожности и рекомендации для избежания заражения (черновик)

4 Пароли

4.1 Выбор хорошего пароля

4.2 Программы для хранения и автоматического ввода сложных паролей

5 Инструменты для проверки защищенности системы вручную

5.1 Disk Investigator

5.2 Wireshark (Ethereal)

5.3 Filemon

5.4 Regmon

5.5 Autoruns

5.6 Process Explorer

6 Примечания

7 Дальнейшее чтение

7.1 Руководства и книги

7.2 Форумы

7.3 Порталы

8 Приложение: Словарь терминов

8.1 Противник

8.2 Timing-атака

[править]

Анонимное использование интернета

[править]

Зачем нужна анонимность?

Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищеное 23 и 24 статьями конституции Российской Федерации.

[править]

Программы для работы с интернетом

Программы, работающие с интернетом (браузеры, файловые менеджеры, Bittorent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код.

[править]

Открытые браузеры

Mozilla Firefox

Flock

Lolifox

Mozilla Suite

SeaMonkey

K-meleon

Google Chromium (не путать с закрытым Google Chrome).

SRWare Iron

Lynx

Konqueror

Html Viewer 3

Не рекомендуется использовать для анонимного серфинга Google Chromium, так как он отсылает разную информацию Google. SRWare Iron основаный на Google Chromium этого недостатка лишён.

[править]

Открытые менеджеры закачек

Free Download Manager (может быть Bittorent и FTP клиентом).

[править]

Открытые FTP-клиенты

FileZilla

[править]

Открытые файлообменные клиенты

ABC (Yet Another BitTorrent Client)

aMule

Anatomic P2P

Arctic Torrent

BitTornado

BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %).

Blog Torrent

Burst!

Deluge

DC++

EMule

G3 Torrent

FlyLinkDC++

KCeasy

KTorrent

LimeWire

LeechCraft

Localhost

MLDonkey

Rufus

Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)).

Torrent Swapper

TorrentFlux

Transmission

Vuze (старое название — Azureus).

XBT Client

I2Psnark (в сети i2p)

[править]

Открытые IRC-клиенты

Kvirc

ChatZilla

[править]

Открытые программы мгновенного обмена сообщениями

Adium

Instantbird

Coccinella

Exodus

Gajim

Jabbin

Miranda IM

Psi

qutIM

Tkabber

[править]

Открытые программа для работы с электронной почтой

Mozilla Thunderbird (может быть клиентом групп новостей)

Sylpheed (Серьезный минус — в текущей версии (2.6.0) хранит пароли почтовых аккаунтов в открытом виде).

KMail

Evolution

Claws mail (ранее известный как Sylpheed-Claws).

[править]

Повышение анонимности и безопасности браузеров

Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для серверов браузер ничем не выделялся среди других. Это необходимо для предотвращения идентификации пользователя.

У серверов есть несколько основных путей получения информации о пользователях. Это информация, передаваемая заголовками HTTP, JavaScript и Flash. Вот некоторые сервисы для анализа этой информации: whoer.net, panopticlick.eff.org.

[править]

Mozilla Firefox

[править]

Расширения

Существует несколько популярных расширений, значительно повышающих анонимность.

Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов.

NoScript — Позволяет разрешать использование JavaScript (а также другие интерактивные элементы: аудио, видео, Flash) только доверенным сайтам.

CookieSafe — Позволяет разрешать использование Cookies только доверенным сайтам.

Flashblock — Блокирует нежелательные Flash-объекты (а также Silverlight) на страницах.

BetterPrivacy — Позволяет контролировать особые Cookies flash-объектов.

HTTPS Everywhere — Включает принудительное использование протокола шифрования для популярных веб-сайтов.

[править]

Настройки

Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about:config или добавлять их напрямую в файл настроек prefs.js, находящийся в папке профиля. Некоторые полезные настройки доступны через стандартное меню настроек[1][2][3][4][5].

browser.safebrowsing.enabled = false, browser.safebrowsing.malware.enabled = false — Отключают передачу информации о посещаемых веб-сайтах (система для борьбы с фишингом).

dom.storage.enabled = false — Отключает возможность сайтов хранить некоторые настройки (нечто похожее на Cookies)[6].

general.useragent.override = "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.7) Gecko/200091221 Firefox/3.5.7" — Подмена User Agent. Если выставить наиболее распространённое значение, то это поможет снизить уникальность пользователя[7].

network.cookie.cookieBehavior = 1 — Запрещает Cookies для сторонних сайтов.

network.http.sendRefererHeader = 0, network.http.sendSecureXSiteReferrer = false — Отключают передачу заголовка HTTP referer для обычного и зашифрованного соединения сответственно.

security.enable_java = false — Отключает Java.

[править]

Общие советы

Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. Затем, когда пользователь открывает сайт Б, на котором размещена та же самая картинка с сайта Х, браузер не загружает эту картинку, а берёт её из кэша. Таким образом, сайт Х узнаёт о том, что пользователь ранее посетил сайт А. Поэтому, отключение кэширования увеличивает анонимность. В связи с этим, последние версии Mozilla Firefox включают в себя режим приватного просмотра.

[править]

Защита электронной почты (криптография с открытыми ключами)

Используйте криптографию с открытыми ключами для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте pgpru.com есть хорошее руководство по защите электронной почты с использованием свободного программного обеспечения с открытым исходным кодом, которое можно бесплатно скачать в интернете (Mozilla Thunderbird, GnuPG, Enigmail).

Чтобы это работало, подобные средства должны использоваться как отправителем, так и получателем, так что убеждайте своих знакомых переписываться с вами с использованием шифрования.

Почтовые аккаунты рекомендуется создавать на заграничных серверах, (скажем, в США;), где (относительно) неплохое законодательство, защищающее приватность и свободу слова. Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное "досье" на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан).

Чтобы избежать взлома, следует выбирать хорошие пароли, а лучше всего использовать специальные программы для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например, https://mail.google.com/ и https://www.safe-mail.net/

Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как Tor (см. настройка Thunderbird).

Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать шифрование на лету (почтовые программы обычно хранят переписку в профайле, который следует защитить шифрованием).

[править]

Программы сетевого общения (Instant Messengers и чаты)

Многие программы для общения поддерживают использование SOCKS прокси и, таким образом, могут выходить в интернет анонимно через Tor.

В качестве примеров можно назвать свободные приложения Psi (работает по протоколу Jabber) и Pidgin (в прошлом GAIM) (поддерживает несколько протоколов, включая ICQ). Использование Tor'а защищает от слежки, которая пытается установить IP того или иного пользователя, но не защищает от прочтения сообщений хозяевами серверов или кем-то ещё. Для защиты информации должно применяться дополнительное шифрование, ключ к которому находится только у адресата. Это обычно реализуется как специальная опция в программе для общения.

Psi поддерживает метод шифрования с открытыми ключами до 4096 битов, используя для этого функции свободного пакета GnuPG. Кроме того, сообщения подписываются электронной подписью, что не позволяет посторонним людям изменять их.

Для GAIM существует модуль Gaim Encryption, в котором применяется классическое шифрование с открытыми ключами и электронные подписи, а также модуль Off-the-Record Messaging, который основан на идее недоказуемости отсылки вами сообщений, даже если противник в будущем завладеет ключами.

Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что, все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации, она должна храниться на зашифрованном томе. Для большинства программ, достаточно зашифровать профайл пользователя, т.к. они хранят логи, аккаунты и другие данные внутри профайла.

Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.

[править]

Правила предосторожности и ошибки, ведущие к нарушению анонимности

Одной из наибольших угроз для анонимности является болтливость самого пользователя, раскрытие личной информации в местах, где к этой информации может получить доступ противник.

[править]

Анонимная и не-анонимная сетевая активность

Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается для ускорения работы, но в некоторых случаях может создавать проблемы.

Не стоит использовать Tor одновременно для действий требующих анонимность и несовместимых с нею. Пример: вы заходите на сайт банка для работы со своим личным счётом - в этом случае вы не желаете и не можете быть анонимным. Если вы одновременно будете работать с сайтом банка, где вы не анонимны, и с каким-либо сайтом, где вы желаете сохранять анонимность, переброска этих двух потоков данных через одну цепочку Tor-серверов может оказать услугу тому, кто наблюдает за последним сервером в цепочке и заинтересован в раскрытии личности пользователей Tor'а. Хотя вероятность такого и мала, такое смешивание не желательно. Если работа с сайтом проводится заведомо без анонимности, лучше всего вообще не использовать для этого Tor (см., например, Настройка браузера Mozilla Firefox, No proxy for).

[править]

Лингвистический анализ

Помните, что если противник будет располагать нужным количеством текстов, то может оказаться возможным доказать с помощью лингвистического анализа и сравнения текстов, что автором той или иной информации, размещённой в интернете, являетесь вы.

[править]

Примеры случаев ущемления свободы слова

Владимирский губернатор пожаловался в милицию на интернет-форум

Губернатор просил возбудить в отношении участников форума уголовное дело по статье 129 УК РФ ("Клевета"), однако после проверки ковровское УВД посчитало высказывания участников форума не клеветническими, а оскорбительными. Как сообщили УВД Коврова, уголовное дело, в котором фигурируют пять человек, пока возбуждено по факту преступных действий, а не в отношении конкретных лиц. Какие именно выражения в адрес Николая Виноградова были признаны оскорбительными, ковровские милиционеры не сообщили.[1]

На оскорбившего мусульман участника интернет-форума заведено уголовное дело

Один из читателей прокомментировал заметку в форуме. В настоящее время текст этого комментария скрыт. Как пересказывает "Банкфакс", читатель привел принцип римского права в отношении наказания за богохульство, а также в изложении процитировал имевшуюся в его распоряжении заметку из аргентинской Clarin, содержащую ряд жестких оценок нападений на посольства в мусульманских странах. Кроме того, автор комментария высказался по поводу двойных стандартов в оценках конфликтов на религиозной почве.[2]

Россия: первый приговор за сетевой экстремизм

В январе 2005 г. студент разместил на своем сайте статью, пропагандирующую деятельность кемеровских национал-большевиков, — «Самая конструктивная партия». По мнению представителей прокуратуры, студент, являясь участником Кемеровского регионального отделения Национал-большевистской партии, желал изменения политической системы в России. [3]

[править]

Распределенная анонимная сеть Tor

 

Tor — это Свободное программное обеспечение для анонимизации трафика. Открытый исходный код Tor’а проверяется многими людьми со всего мира, что обеспечивает своевременное выявление дефектов и невозможность тайного встраивания в него «чёрного хода» для государственных служб или кого-либо еще.

Tor обеспечивает надежную и бесплатную анонимизацию, защищая пользователя от слежки как за посетителями определенного сайта, так и за всей активностью самого пользователя. Когда пользователь передаёт данные, программа Tor скрывает и настоящий пункт их назначения и сами данные, перебрасывая данные в зашифрованном виде через цепочку промежуточных узлов сети.

[править]

Устройство

Узел сети «Алиса» общается с узлом «Боб» посредством анонимной сети Tor.

Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к тому пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность (см. настройку сервера.)

Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor.

Tor последовательно зашифровывает передаваемый пакет данных открытыми ключами серверов, входящих в цепочку, начиная с её конца. При этом ваш компьютер (на диаграмме — «Алиса») непосредственно отсылает данные на первый сервер в этой цепи, который снимает с данных свой слой шифра и передаёт их далее, а с реальной точкой назначения (на иллюстрации — «Боб») непосредственно общается сервер, служащий точкой выхода из тоннеля.

Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения. Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое.

Сокрытие информации так, чтобы каждый элемент цепи имел доступ только к той части, которая предназначена ему, реализуется с помощью криптографии с открытыми ключами. Подобный метод шифрования проработан и надежен, и даже если сервер сети Tor находится под контролем противника, он не сможет получить доступ к части информации предназначенной для следующих серверов тоннеля.

Только последний сервер в цепи, который служит точкой выхода из тоннеля, способен расшифровать содержимое, которое он затем отсылает на пункт назначения. Полученный обратно ответ он может доставить на ваш компьютер аналогичным образом, с сохранением анонимности.

→ обзор на сайте tor.eff.org.

[править]

Сравнение сети Tor с другими системами и анонимными прокси

Обычные бесплатные веб-прокси, как правило, не шифруют передаваемые данные, таким образом они не дают никакой защиты если ваш канал связи уже находится под наблюдением противника (элементарный анализ трафика выявит все сайты, которые вы посещаете, а также многие действия, совершаемые вами). Tor всегда шифрует всю передаваемую информацию, поэтому, даже если противник наблюдает за всеми передачами по вашему каналу связи, все что он получит - бессмысленные байты.

Многие прокси, рекламирующие себя как "анонимные", на самом деле не являются таковыми (сообщают точке назначения информацию о пользователе через заголовки HTTP). Без специальной проверки пользователь не может быть уверен, что "анонимный веб-прокси" на самом деле является анонимным, и что при посещении веб сайта ваш IP-адрес не открывается для хозяев сайта или тех, кто имеет возможность наблюдать за каналом интернет связи этого сайта. При использовании Tor'а, при входе на пункт назначения (например, веб сайт), ваш IP всегда скрыт.

Есть ограниченное количество по-настоящему анонимных веб-прокси, но никто не может гарантировать, что они не ведут логи активности пользователей и не передают эту информацию заинтересованным лицам. При использовании одного веб прокси сервера вы полностью доверяете свою анонимность этому серверу. В случае использования Tor'а, вы доверяете анонимность нескольким случайным серверам из тысяч доступных, из которых многие запущены на обычных домашних компьютерах пользователей-волонтеров по всему миру. Для слежки за вами противник должен контролировать все из этих случайно выбранных Tor-серверов, вероятность чего крайне мала, даже если противник будет контролировать значительное количество Tor-серверов по всему-миру.

Некоторые прокси и системы анонимизации, которые предлагают зашифрованный обмен данными и хорошую скорость, требуют денег. Tor абсолютно бесплатен.

При этом, по простоте использования Tor стоит в одном ряду с самыми доступными для начинающего пользователя методами (такими как использование обычного веб прокси).

Tor доступен для использования на многих операционных системах, например, Linux и других *nix системах.

В отличии от веб-прокси, Tor в теории может поддерживать любые TCP соединения, а не только HTTP, благодаря этому вы можете анонимно использовать программы для сетевого общения и многое другое.

Tor обычно работает медленнее, чем веб-прокси (плата за гораздо более качественную защиту).

Теоретически, Tor по принципу действия приблизительно похож на систему JAP[4], но уступает последнему по скорости передачи. С другой стороны, Tor'у отдают предпочтение те, кто ценит его большую децентрализованность, открытость и "незапятнанную репутацию" (Tor всегда был открытым, тогда как разработчики JAP однажды были пойманы на внесении "чёрного хода" по запросу спецслужб).

[править]

Установка и использование

Один из шагов установки Tor-TorCP-Privoxy

Tor, вместе с сопутствующим программным обеспечением (Privoxy, Vidalia), можно скачать с сайта программы. Для пользователей Windows ссылка на нужный файл находится в строчке "Windows: Tor & Privoxy & Vidalia в одном инсталляторе". Скачивайте стабильный выпуск.

Процедура установки проста: неопытным пользователям достаточно жать Далее, оставляя предлагаемые варианты выбора без изменения, ибо они хорошо подобраны и обеспечат правильную работу. После завершения установки, Vidalia и Privoxy автоматически запускаются и регистрируются в системе для автоматического запуска при входе пользователя Windows. Vidalia при старте запускает основное приложения, называющееся просто Tor. С этого момента, система анонимизации трафика готова к работе.

Смысл установленных программ следующий:

Tor

Сердце системы анонимизации трафика. Эта программа будет строить тоннели, пропускать через них данные и получать ответы. Данные поступают от других программ, которым надо послать что-нибудь в интернет, им же передаются данные присылаемые в ответ с другого конца тоннеля. Способ общения программ, которым требуется интернет, с Tor’ом — SOCKS (широко используемый механизм взаимодействия сетевого программного обеспечения с прокси-серверами — сетевыми посредниками). Tor принимает локальные соединения на порт 9050, и обслуживает программы как прокси-сервер SOCKS.

Множество программ поддерживают использование прокси-сервера SOCKS. Если вы можете найти в сетевой программе настройки использования SOCKS прокси, значит вы можете настроить эту программу для анонимной работы с интернетом через сеть Tor. В настройках как адрес прокси-сервера вводите localhost (для локального соединения), порт 9050. Теперь программа при попытке открыть соединение с интернетом будет подсоединяться к Tor’у, и благодаря этому обмен данных с точкой назначения будет проходить через тоннель сети Tor.

Учитывайте, что доступ к интернету через Tor может происходить ощутимо медленнее, чем доступ к интернету напрямую, в связи с этим, некоторым программам может потребоваться дополнительная настройка (например, продление допустимого времени соединения: такие опции, как “connection timeout” и тому подобное.)

Vidalia

программа для автоматического запуска Tor’а при входе в операционную систему, настройки и наблюдения за работой Tor'а.

Privoxy

анонимизирующий HTTP/HTTPS прокси-сервер, использующий возможности основного приложения Tor для выполнения своих функций. Privoxy, по сути, будет работать как надстройка над Tor’ом, улучшающая защиту в программах, использующих протоколы HTTP и HTTPS (браузеры, любые другие программы, где используются URL, начинающиеся с http:// или https://). После выполнения дополнительной защитной обработки данных, Privoxy применяет Tor для работы с тоннелями, подсоединяясь к Tor’у через тот же порт 9050. Privoxy предотвращает утечку информации, нарушающей анонимность по вине браузера и других программ использующих HTTP и HTTPS. Подробнее об этой проблеме можно прочитать далее.

Если программа использует протоколы HTTP и HTTPS, надо настроить ее для обращения к интернету именно через Privoxy, если необходимо обеспечить анонимную работу с интернетом. Privoxy принимает локальные соединения на порт 8118. Все широко используемые браузеры и большинство других программ, использующих HTTP и HTTPS, позволяют настроить использование прокси-сервера для HTTP и HTTPS (может обозначаться как SSL) соединений. Как адрес прокси-сервера, в таком случае, вводится localhost (локальное соединение), номер порта — 8118 (порт Privoxy). Это можно (и нужно) вводить и для HTTP и для HTTPS (SSL). Далее приводятся примеры настройки конкретных приложений, например, Mozilla Firefox.

[править]

Настройка браузера Mozilla Firefox

Настройка Firefox 1.5

Зайдите в настройки, через пункт меню Tools->Options, вкладка General, в области "Connection" нажмите "Connection Settings...". Это открывает окно настройки подсоединения к интернету браузера Firefox. В нем надо выбрать "Manual Proxy Configuration" и заполнить две строчки: "HTTP Proxy" и "SSL Proxy". В каждой строчке, в поле расположенном левее надо ввести localhost (локальное соединение), в поле правее 8118.

После такой настройки, браузер будет пытаться открыть локальное соединение на порт 8118, где его примет приложение Privoxy, и обеспечит выход в интернет через основное приложение Tor.





Поделиться с друзьями:


Дата добавления: 2016-10-30; Мы поможем в написании ваших работ!; просмотров: 830 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Ваше время ограничено, не тратьте его, живя чужой жизнью © Стив Джобс
==> читать все изречения...

2220 - | 2164 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.