анонимность
<

Деанонимизация административными методами предполагает отправку запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В случае, если используется несколько звеньев, например, несколько VPN, запросы отправляются последовательно каждому хостинг-провайдеру, начиная с последнего. В итоге удается выйти на первое звено в связке, к которому пользователь подключается со своего IP-адреса.

Деанонимизация вредоносным ПО предполагает отправку вредоносной программы, которая, попав на компьютер жертвы, передает информацию о нем на управляющий сервер. Передаваемая информация включает и подлинный IP-адрес жертвы. Вредоносная программа может быть замаскирована под программу, картинку, документ или иной файл. Данное программное обеспечение активно закупают как правоохранительные органы, так и спецслужбы различных стран, его же активно используют и злоумышленники для сбора данных о жертве.

Тайминг-атаки имеют массу разновидностей. Чтобы было проще понять, что такое тайминг-атака, представьте себе множество перепутанных шлангов, из которых льется вода, и один выключатель. Как понять, к какому шлангу относится этот выключатель? Вы просто на пару секунд отключаете им воду, где струя ненадолго ослабнет,тот шланг и ведет к выключателю.

Деанонимизация путем эксплуатирования уязвимостей предполагает обнаружение уязвимости в одном из элементов связки. В некоторых связках уязвимость одного элемента непременно приведет к деанонимизации пользователя, другие связки устойчивы к данному способу.

Деанонимизация путем экслуатирования уязвимости веб-браузерапредполагает переход пользователя по ссылке. Обычный сайт уводит IP-адрес конечного звена цепочки, обеспечивающей анонимность. Однако в этом случае в результате перехода владельцу ресурса станет известен подлинный IP-адрес жертвы. Это возможно из-за уязвимостей веб-браузеров, которые постоянно обнаруживают и закрывают. Мы разместили этот путь деанонимизации последним, хотя на сегодняшний день именно он остается самым распространенным. Популярность его обусловлена высокой эффективностью и простотой реализации, ведь заставить жертву перейти по ссылке гораздо проще, нежели убедить открыть файл.

Базовая анонимность (double/tripple/quadro vpn)

 

Защита от деанонимизации административными методами: средняя

Защита от активной деанонимизации вредоносным ПО: отсутствует

Защита от деанонимизации тайминг-атаками: низкая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует

Экономичное решение без потери скорости интернет-соединения. Ваш трафик будет надежно зашифрован, а подлинный IP-адрес скрыт от веб-сайтов. Вас не сможет прослушивать не только ваш провайдер, но и спецслужбы вашей страны. Однако, если вас очень захотят найти при наличии административного ресурса и запросов к хостинг-провайдерам, это не составит труда. Кроме того, данная связка практически никак не защищает от активных способов деанонимизации.

TOR

 

Защита от деанонимизации административными методами: высокая

Защита от активной деанонимизации вредоносным ПО: отсутствует

Защита от деанонимизации тайминг-атаками: средняя

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует

Использование Тор заметно замедляет скорость интернета. При этом Тор бесплатен. Тор повышает защиту от тайминг-атак и делает почти невозможной деанонимизацию путем использования административного ресурса. Но Тор имеет один критический недостаток: трафик на выходных нодах нередко перехватывается злоумышленниками, которые разворачивают выходные ноды исключительно для этой цели. Потому использовать можно только персональную выходную ноду, к которой мошенники не будут иметь доступа.

Vpn — удаленный рабочий стол — Vpn

 

Защита от деанонимизации административными методами: средняя

Защита от активной деанонимизации вредоносным ПО: высокая

Защита от деанонимизации тайминг-атаками: высокая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: средняя

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Полноценная анонимность практически недостижима без использования удаленного рабочего стола. Удаленный рабочий стол служит надежным барьером против активных способов деанонимизации. Данная связка обеспечивает отличную скорость, однако уязвима к деанонимизации административными методами. Как правило, ее берут вместе с Tor, но Tor отключают, когда высокая скорость нужна больше высокой анонимности.

Vpn-удаленный рабочий стол-Тор

 

Защита от деанонимизации административными методами: высокая

Защита от активной деанонимизации вредоносным ПО: высокая

Защита от деанонимизации тайминг-атаками: высокая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: высокая

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Это самая надежная связка. Она устойчива как к активным способам деанонимизации, так и к деанонимизации путем использования административного ресурса. Главный недостаток этой связки — скорость, на которую влияет использование Тог.

К любой схеме в конце можно добавить proxy для регулярной смены IP-адреса.

Тэги:

  • Показать Комментарии (0)

Вам Также Может Понравиться

BlokchainBlokchain

Применение технологии blockchain против распространения ложной информации

Технология blockchain революционизировала многие сектора Несмотря на то, что технология blockchain революционизировала все отрасли ...

КриптовалютаКриптовалюта

Словарь криптовалютных терминов

Словарь наиболее употребляемых терминов и сленгов на криптовалютных биржах. 1. Биток — тоже что и ...

АнонимностьАнонимность

Анонимное общение

Подборка средств для анонимного общения от YouCrypt Top5vnp — рейтинг VPN-сервисов. Обзоры, сравнения, скидки. ...

МикроконтроллерМикроконтроллер

Разница между 8-битным и 16-битным микроконтроллером

Микроконтроллеры похожи на маленькие компьютеры, которые могут выполнять небольшие программы и часто используются для ...

Как пустить весь траффик через vpn

Бывает соединение с vpn-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать ...

Вирус мелиссаВирус мелисса

Вирус Мелисса

Вирус Мелисса относится к компьютерному макровирусу, который может заражать компьютеры и почтовые шлюзы, когда ...

+

Авторизация

* *
*

Регистрация

*
*
*
*

Генерация пароля