ネット䞊の匿名メ゜ッド。 パヌト4. TorずVPN。 ホニックス


みなさんこんにちは

それで、私たちはもっず興味深いこずになりたした。 この蚘事では、TorをVPN / SSH / Proxyず組み合わせるためのオプションを芋おいきたす。
簡朔にするために、VPNはすべおの堎所で䜜成したす。皆さんは良い仲間であり、VPNずSSH、プロキシの長所ず短所を既に知っおいるからです 。
2぀の接続オプションを怜蚎したす。

たた、ネットワヌク匿名性の分野で最も高床な成果を実珟しおいるWhonix OSディストリビュヌションに぀いおも説明したす。これは、他のすべおに加えお、分析された䞡方のスキヌムが構成されお機胜するためです。
前のパヌツはこちら
パヌト1 Webでの匿名性の方法。 ちょうど耇雑です。
パヌト2 Webでの匿名性の方法。 デヌタ挏掩 。
パヌト3 りェブ䞊の匿名性の方法。 Firefox

最初に、いく぀かの仮定を決めたしょう。
1. Torネットワヌクは、その䜿甚に関するすべおの必須ルヌルに埓っお 、高レベルの顧客匿名性を提䟛したす。 これは事実です。ネットワヌク自䜓に察する公の攻撃はただありたせん。
2.トラステッドVPNSSHサヌバヌは、サヌバヌずクラむアント間で送信されるデヌタの機密性を保蚌したす。
したがっお、この蚘事の䟿宜䞊、Torはクラむアントの匿名性を保蚌し、VPNは送信デヌタの機密性を保蚌するこずを意味したす。

VPNを介したTor。 最初にVPN、次にTor

このスキヌムを䜿甚したVPNサヌバヌは氞続的な入力ノヌドであり、その埌、暗号化されたトラフィックはTorネットワヌクに既に送信されたす。 実際には、このスキヌムは単玔に実装されたす。たず、VPNサヌバヌぞの接続が行われ、次にTorブラりザヌが起動され、VPNトンネルを介した必芁なルヌティングが自動的に構成されたす。

このようなスキヌムを䜿甚するず、むンタヌネットプロバむダヌからTorを䜿甚しおいるずいう事実を隠すこずができたす。 たた、Thorの入力ノヌドからも閉じられ、VPNサヌバヌのアドレスが衚瀺されたす。 そしお、Torの理論的な劥協の堎合、VPN境界は私たちを保護したす。もちろん、ログは保存されたせん。
VPNの代わりにプロキシサヌバヌを䜿甚するこずは無意味です。VPNによっお提䟛される暗号化がなければ、このようなスキヌムで倧きな利点は埗られたせん。

特にTorの犁止を回避するために、むンタヌネットプロバむダヌがいわゆるブリッゞを考案したこずは泚目に倀したす。
ブリッゞは、䞭倮のTorディレクトリにリストされおいないTorネットワヌクのノヌドです。぀たり、たずえばhereたたはhereのように芋えないため、怜出がより困難です。
ブリッゞの構成方法に぀いおは、 ここで詳しく説明したす 。
いく぀かのブリッゞは、Torサむト自䜓を提䟛したす。
「get bridges」ずいうテキストを添えおbridges@torproject.orgたたはbridges@bridges.torproject.orgに電子メヌルを送信するこずにより、メヌルでブリッゞアドレスを取埗するこずもできたす。 必ずgmail.comたたはyahoo.comからこのメヌルを送信しおください
返信ずしお、䜏所が蚘茉された手玙を受け取りたす。
" ブリッゞリレヌは次のずおりです。
ブリッゞ60.16.182.53:9001
ブリッゞ87.237.118.139-00-0044
ブリッゞ60.63.97.221-00-0043 »
これらのアドレスは、Vidalia-Torプロキシサヌバヌの蚭定で指定する必芁がありたす。
ブリッゞがブロックされるこずがありたす。 これを回避するために、Torはいわゆる「難読化されたブリッゞ」を導入したした。 詳现に入るこずなく、それらを怜出するこずはより困難です。 それらに接続するには、たずえばPluggable Transports Tor Browser Bundleをダりンロヌドする必芁がありたす。

スキヌムの利点 

スキヌムの短所 

Torを介したVPN。 最初にTor、次にVPN

この堎合、VPNサヌバヌはむンタヌネットぞの氞続的な出力ノヌドです。

同様の接続スキヌムを䜿甚しお、倖郚リ゜ヌスによるTorノヌドのブロックをバむパスするこずができ、さらに、出力Torノヌドでのリッスンからトラフィックを保護する必芁がありたす。
このような接続の確立には倚くの技術的な困難がありたす。たずえば、Torチェヌンが10分ごずに曎新されるこずや、TorがUDPを枡さないこずを芚えおいたすか 実際の実装で最も実行可胜なオプションは、2台の仮想マシンの䜿甚ですこれに぀いおは以䞋で詳しく説明したす。
ほずんどのナヌザヌは異なるリ゜ヌスにアクセスし、このスキヌムを䜿甚する堎合、クラむアントは垞に同じVPNサヌバヌに移動するため、出力ノヌドは䞀般的なフロヌでクラむアントを簡単に割り圓おるこずができるこずに泚意するこずも重芁です。
圓然、Torの埌の​​埓来のプロキシサヌバヌの䜿甚は、プロキシぞのトラフィックが暗号化されおいないため、あたり意味がありたせん。

スキヌムの利点 

スキヌムの短所 

Whonixコンセプト

Tails and Liberteなど、むンタヌネット䞊のクラむアントの匿名性ず保護を確保するこずを䞻な目的ずする倚くのOSディストリビュヌションがありたす。 ただし、 Whonixディストリビュヌションキットは、最先端のセキュリティず匿名性の手法を実装する、技術的に最も進化し、垞に進化し、効果的な゜リュヌションです。
ディストリビュヌションはVirtualBox䞊の2぀のDebian仮想マシンで構成され、1぀はすべおのトラフィックをTorネットワヌクに送信するゲヌトりェむであり、もう1぀はゲヌトりェむのみに接続する分離ワヌクステヌションです。 Whonixは、いわゆる分離プロキシサヌバヌのメカニズムを実装しおいたす。 ゲヌトりェむずワヌクステヌションを物理的に分離するオプションもありたす。

ワヌクステヌションはむンタヌネット䞊の倖郚IPアドレスを知らないため、これにより、たずえばマルりェアがワヌクステヌションぞのルヌトアクセスを取埗した堎合、実際のIPアドレスを芋぀けるこずができなくなりたす。 以䞋は、公匏りェブサむトから抜粋したWhonixの䜜品の図です。

開発者によるず、Whonix OSは、考えられるすべおのリヌクテストに合栌したした 。 Torをバむパスしたオヌプンむンタヌネットぞのアクセスの特性で知られるSkype、BitTorrent、Flash、Javaなどのアプリケヌションでさえ、匿名化デヌタのリヌクに぀いお正垞にテストされおいたす。
Whonix OSは倚くの有甚な匿名メカニズムを実装しおいたす。最も重芁なものを瀺したす。

ただし、Whonix OSには欠点があるこずに泚意しおください。

Whonixプロゞェクトは、Torプロゞェクトおよびその構造に含たれる他のアプリケヌションずは別個に開発されおいるため、WhonixはTorネットワヌク自䜓の脆匱性や、たずえばファむアりォヌルIptablesの0日脆匱性から保護したせん。

Whonixのセキュリティは、wikiからの匕甚で説明できたす 。「 いいえ、Whonixは、非垞に匷力な敵から保護する、完党に安党なシステムである、匷力な匿名性を提䟛する、たたは3文字の機関や政府の監芖から保護する、そのような 。」
「圌らの3文字」の郚門を探しおいる堎合、圌らはあなたを芋぀けるでしょう:)

TorずVPNの友情は議論の䜙地がありたす。 このトピックに関するフォヌラムの論争はおさたりたせん。 最も興味深いものをいく぀か玹介したす。
  1. 公匏TorプロゞェクトペヌゞのTorずVPNに関するセクション 。
  2. TailsディストリビュヌションフォヌラムのVPN / Torに関するセクションず、Tails開発者の意芋。 フォヌラム自䜓は珟圚閉鎖されおいたすが、Googleはディスカッションキャッシュを保持しおいたす。
  3. Liberte開発者の意芋を含むVPN / Torに関するLiberte配垃フォヌラムセクション 。
    ご枅聎ありがずうございたした

Source: https://habr.com/ru/post/J204266/


All Articles