Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лабораторна 2.4.docx
Скачиваний:
2
Добавлен:
14.11.2022
Размер:
39.75 Кб
Скачать

Національний університет біоресурсів і природокористування україни

Кафедра інформаційних систем та технологій в економіці

Лабораторна робота 2_4

"Аналіз та підбір засобів забезпечення анонімності та захисту ІТ-структури підприємства"

Виконала студентка 1 курсу 1 групи

Економічного факультету

Стешенко Тетяна Олександрівна

Київ – 2021

Зміст

Ідентифікаційна інформація 3

Спеціалізовані утиліти для забезпечення анонімності в мережі Інтернет 5

TOR 5

Freenet 6

I2P 7

Шляхи досягнення анонімності в глобальній мережі 10

Оверлейна мережа 10

Децентралізовані мережі 11

Маскування і шифрування трафіку 12

Ідентифікаційна інформація

«Ідентифікатор»

Зміст ідентифікуючих даних

Спосіб анонімізації

IP-адреса

 Це інформація про інтернет провайдера та країну користувача

Програми для анонімізації: VPN, Proxy, SSH, Tor, I2P, P2P

DNS leaks

 Витоки інформації від служби доменних імен; протоколювання активності клієнта виникає, якщо програмне забезпечення відправляє DNS – запити через DNS- сервер провайдера.

 Використання анонімних мереж, під час роботи через VPN використання примусово статичних DNS – серверів, що належать VPN-провайдеру

MAC-адреса

 При підключені до публічної Wi-Fi точки доступу фіксується MAC-адреса мережного інтерфейсу користувача

 Зміна MAC-адреси до сеансу підключення

«Профілювання»

 Співставлення великого обсягу трафіку, який виходить через один вузол, із конкретним користувачем

 Відмова від використання постійних схем (ланцюгів) Tor, регулярна зміна вихідних вузлів.

Визначення авторства тексту

 Порівняння тексту, написаного анонімним користувачем, та тексту, авторство якого відоме.

 Приховування тексту, який можна однозначно пов’язати з автором.

Соціальна активність в анонімному сеансі

 Розкриття особи користувача під час відвідування ним власного профілю соціальної мережі, незважаючи на засоби анонімності.

 Недопущення неузгодженої активності в анонімному сеансі

Спеціалізовані утиліти для забезпечення анонімності в мережі Інтернет

Для забезпечення анонімності в Інтернеті існують спеціалізовані утиліти, які дозволяють користувачам входити в анонімну і в більшості випадків децентралізовану мережу. Як правило, багато хто з таких мереж - вільно поширювані програми з вихідним кодом. Публікація відкритого коду має як мінуси, так і плюси. Наприклад, плюсом є вільний доступ будь-якого програміста до коду, що дозволяє швидко знаходити проблеми і виокремлювати код інсайдерів, якщо такий є. Мінус полягає в тому, що злом діючої мережі на основі проблемного коду може призвести до деанонімізація знаходяться в ній клієнтів. Зломом анонімних мереж частенько займаються спецслужби та інші органи охорони правопорядку. Наприклад, злом японської анонімної мережі дозволив затримати і засудити декількох розповсюджувачів новинок кінопрокату в HD-якості.

TOR

Мережа TOR найбільше підходить користувачам, які не займаються обміном файлів в Інтернеті, а лише хочуть серфить його під маскою, приховуючи свої справжні дані. Ця мережа, що з'явилася відносно недавно, досить швидко стала популярною. Прототип системи TOR був створений в дослідницькій лабораторії военноморской сил США по федеральному замовлення. У 2002 році цю розробку розсекретили, а вихідні коди були передані незалежним розробникам, які створили клієнтське ПЗ і опублікували вихідний код під вільною ліцензією. Нагадаємо, що цей захід вжито для того, щоб всі бажаючі могли перевірити TOR на відсутність помилок і бекдор. В основі мережі TOR лежить мережу з численних клієнтів, з'єднаних між собою віртуальними тунелями через Інтернет. Коли який-небудь користувач запитує сторінку в Інтернеті за допомогою цієї мережі, пакет із запитом шифрується і передається декільком вузлам в мережі. При цьому пакет проходить ряд клієнтів мережі і виходить від останнього з них вже до запитуваного сайту. Таким чином, ніхто з користувачів мережі не знає, скільки клієнтів пройшов пакет і хто був ініціатором підключення. Раз в десять хвилин ланцюжок комп'ютерів для клієнта мережі змінюється, що забезпечує велику захищеність мережі. На даний момент мережа TOR налічує близько 2 тис. Компьютеровсерверов і кілька тисяч клієнтів. Оскільки ця мережа ще досить мала, швидкість з'єднання в ній нестабільна і рідко перевищує 200 Кбайт / с. Втім, спочатку вона була задумана як засіб анонімності для роботи з веб-сторінках, а не для передачі відеоконтенту.

Для доступу в зовнішню мережу використовується набір програм, які йдуть в комплекті стандартної поставки до клієнта TOR. Для платформи Windows комплект поставки містить клієнт TOR, програму управління Vidalia і проксі-сервер Polipo. Програма управління дозволяє налаштовувати всі найважливіші параметри клієнта (рис. 1). Проксісервер Polipo є Socks-сервером, тому неможливо з метою використання просто прописати його в налаштуваннях будь-якого браузера. У більшості випадків TOR на увазі застосування браузера Mozilla Firefox, до якого може бути встановлений плагін Torbutton, що дозволяє дозволяти або забороняти використання мережі TOR для цього браузера. Для тонкої настройки інших браузерів або клієнтів миттєвих повідомлень для роботи в мережі TOR необхідно змінювати налаштування проксі-сервера Polipo.

Freenet

Децентралізована мережу Freenet є, мабуть, самої широко відомої анонімної мережею для обміну даними користувачів. Вона побудована на базі Java-додатка, яке через шифровані канали зв'язку встановлює зв'язок з іншими учасниками мережі. Оскільки Freenet є децентралізовану однорангові з'єднання, вона буде функціонувати до тих пір, поки працює хоча б один її клієнт. Мережа Freenet забезпе-безпечує найбільш захищене і анонімне з'єднання. У ній дані зберігаються і витягуються за допомогою пов'язаного з ними ключа, подібно до того як це реалізовано в протоколі HTTP. В ході розробки Freenet, яка почалася ще в 2000 році, упор був зроблений на високу живучість мережі при повній анонімності та децентралізації всіх внутрішніх процесів в ній. Мережа не має центральних серверів і не перебуває під контролем какихлибо користувачів або організацій. Навіть творці Freenet не мають контролю над всією системою. Збережена інформація шифрується і поширюється по всіх комп'ютерів, що входять в мережу у всьому світі, які анонімні, многочисл і постійно обмінюються інформацією. Теоретично вельми складно визначити, який учасник зберігає конкретний файл, оскільки вміст кожного файлу зашифровано і може бути розбите на частини, які розподіляються між безліччю комп'ютерів. Навіть для учасника мережі потрібні значні зусилля, щоб дізнатися, яку саме інформацію зберігає його комп'ютер. Оскільки кожен користувач може задати межі простору, що виділяється для обміну даними, це ускладнює визначення шматків даних, які зберігаються на комп'ютері користувача. Запитаний з мережі файл збирається по шматочках від різних користувачів, так як основним принципом передачі даних в цій мережі є модифікована технологія torrent.

Основною ідеєю мережі Freenet є спроба уникнути нав'язування групою осіб своїх переконань і цінностей іншим, так як нікому не дозволено вирішувати, що прийнятно. У мережі заохочується терпимість до цінностей інших, а в разі відсутності останньої користувачів просять закрити очі на зміст, яке суперечить їхнім поглядам.

I2P

I2P - це анонімна розподілена мережа, яка використовує модифіковану технологію DHT Kademlia і зберігає в собі хешировать адреси вузлів мережі, зашифровані алгоритмом AES IP-адреси, а також публічні ключі шифрування, причому з'єднання між клієнтами також шифруються. На відміну від вищеописаних мереж, I2P надає додаткам простий транспортний механізм для анонімної і захищеною пересилання повідомлень один одному.

Багато з розробників I2P раніше брали участь в проектах IIP і Freenet. Але, на відміну від цих мереж, I2P - це анонімна одноранговая розподілена децентралізована мережа, в якій користувачі можуть працювати як з будь-якими традиційними мережевими службами і протоколами, наприклад E-Mail, IRC, HTTP, Telnet, так і з розподіленими додатками на зразок баз даних , Squid і DNS. На відміну від мережі Freenet, всередині мережі I2P працює власний каталог сайтів, електронні бібліотеки і навіть торренттрекери. Допомогти мережі і стати розробником може кожен користувач. Крім того, існують шлюзи для доступу в мережу I2P безпосередньо з Інтернету, створені спеціально для користувачів, які з різних причин не можуть встановити на комп'ютер програмне забезпечення або ж провайдер блокує доступ в цю мережу. Основною особливістю мережі є здатність функціонувати в жорстких умовах, навіть під тиском організацій, що володіють вагомими фінансовими чи політичними ресурсами. Тексти програм програм і протоколів мережі є загальнодоступними, що дозволяє користувачам переконатися в тому, що програмне забезпечення робить саме те, що заявлено, і полегшує стороннім розробникам можливість удосконалювати захист мережі від наполегливих спроб обмежити вільне спілкування. Не можна не відзначити той факт, що мережа I2P схожа за своєю структурою з традиційним Інтернетом і відрізняється від нього лише неможливістю цензури завдяки використанню механізмів шифрування і анонімізації. Це привертає користувачів, яким цікаві інновації та складний інтерфейс. Безсумнівним плюсом I2P є те, що треті особи не можуть дізнатися, що переглядає користувач, які сайти відвідує, яку інформацію викачує, яке коло його інтересів, знайомств і т.п.

З кожним новим користувачем підвищується надійність, анонімність і швидкість мережі I2P в цілому. Для того щоб потрапити в мережу I2P, потрібно всього лише встановити на своєму комп'ютері клієнт, яким є программамаршрутізатор, яка буде розшифровувати / зашифровувати весь трафік і перенаправляти його в мережу I2P. Налаштовувати программумаршрутізатор в більшості випадків не потрібно - за замовчуванням вона вже налаштована оптимальним чином, а її інтерфейс повністю переведений на російську мову (рис. 3). При зверненні до сайту або іншого ресурсу в звичайному (зовнішньому) Інтернеті программамаршрутізатор автоматично, як і TOR, прокладає тунель до одного з зовнішніх шлюзів і дає можливість анонімно відвідувати і використовувати зовнішні ресурси Інтернету.

Соседние файлы в предмете Информационные системы