 
        
        книги хакеры / журнал хакер / 134_Optimized
.pdf 
| 
 | 
 | 
 | 
 | hang | e | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | C | 
 | E | 
 | 
 | |||
| 
 | 
 | X | 
 | 
 | 
 | 
 | 
 | |||
| 
 | - | 
 | 
 | 
 | 
 | 
 | d | 
 | ||
| 
 | F | 
 | 
 | 
 | 
 | 
 | 
 | t | 
 | |
| 
 | D | 
 | 
 | 
 | 
 | 
 | 
 | 
 | i | 
 | 
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | r | ||
| P | 
 | 
 | 
 | 
 | 
 | NOW! | o | |||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||
| 
 | 
 | 
 | 
 | 
 | BUY | 
 | 
 | |||
| 
 | 
 | 
 | 
 | to | 
 | 
 | 
 | 
 | 
 | |
| w Click | 
 | 
 | 
 | 
 | 
 | m | ||||
| 
 | 
 | 
 | 
 | 
 | 
 | |||||
| w | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
| 
 | w | 
 | 
 | 
 | 
 | 
 | 
 | 
 | o | 
 | 
| 
 | . | 
 | 
 | 
 | 
 | 
 | .c | 
 | ||
| 
 | 
 | p | 
 | 
 | 
 | 
 | g | 
 | 
 | |
| 
 | 
 | 
 | df | 
 | 
 | n | e | 
 | ||
| 
 | 
 | 
 | 
 | -xcha | 
 | 
 | 
 | 
 | ||
ТОПОЛОГИЯСЕТИFREENET
настоящийчеловек-тень, затирающийвсе логи, ноувереннымвэтомбытьнельзя(ачтобыбытьуверенным, придетсязаплатить). Дляведенияанонимнойперепискипоe-mail можноиспользоватьразличныеемейлеры, тоестьSMTP-сервера, уничтожающиевсе заголовки, указывающиенареальногоотправителя, впроцессепересылки. Спомощью баунсеров(bouncer, bnc) тыможешьлегко скрытьсвойреальныйIP-адресвсетиIRC. Но, опятьже, этисредствастрадаютотпроблем прокси-серверов: придолжномтерпениитвой адресбудетнетактрудновычислить. Гораздо большийвыигрышдаетиспользование специализированногоПО, созданногосцелью повыситьприватностьпользователейСети.
ЛУКОВЫЙМАРШРУТИЗАТОР
ЛучшиминаиболеепопулярнымприложениемизэтойобластиявляетсяПОTor, которое позволяеторганизоватьсетьвиртуальных туннелей, проходячерезкоторые, сетевые пакеты«обезличиваются», превращаяпро-
цессопределенияисточниковиприемников трафикавоченьсложнуюпроцедуру. ПринципработыTor основаннаидеетакназываемой«ЛуковойМаршрутизации» (Onion Routing), котораябылапредложенаещев середине90-хгодовизапатентованаВоенно- морскимисиламиСША. Весьсмыслвтом, чтоесликлиентбудетобщатьсяссервером ненапрямую, ачерезцепочкупосредников, каждомуизкоторыхизвестнытолькоследующееипредыдущеезвеньяцепочки— отследитьистинныйисточникиприемникданных (одновременно) будетневозможновлюбом звенецепи.
Работаетэтотак: клиент, пожелавшийустановитьсоединениессервером, делаетзапроск одномуизтрехTor-каталогов, хранящихспис- кивсехактивныхвданныймоментTor-сер- веров. Изэтогоспискаонслучайнымобразом выбираетопределенноечислосерверов(не меньшетрех), каждомуизкоторыхотправляет собственныйсимметричныйключ. Затем клиентберетисходноесообщениеишифрует
| 
 | 
 | 
 | 
 | hang | e | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | C | 
 | E | 
 | 
 | |||
| 
 | 
 | X | 
 | 
 | 
 | 
 | 
 | |||
| 
 | - | 
 | 
 | 
 | 
 | 
 | d | 
 | ||
| 
 | F | 
 | 
 | 
 | 
 | 
 | 
 | t | 
 | |
| 
 | D | 
 | 
 | 
 | 
 | 
 | 
 | 
 | i | 
 | 
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | r | ||
| P | 
 | 
 | 
 | 
 | 
 | NOW! | o | |||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||
| 
 | 
 | 
 | 
 | 
 | BUY | 
 | 
 | |||
| 
 | 
 | 
 | 
 | to | 
 | 
 | 
 | 
 | 
 | |
| w Click | 
 | 
 | 
 | 
 | 
 | m | ||||
| 
 | 
 | 
 | 
 | 
 | 
 | |||||
| w | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
| 
 | w | 
 | 
 | 
 | 
 | 
 | 
 | 
 | o | 
 | 
| 
 | . | 
 | 
 | 
 | 
 | 
 | .c | 
 | ||
| 
 | 
 | p | 
 | 
 | 
 | 
 | g | 
 | 
 | |
| 
 | 
 | 
 | df | 
 | 
 | n | e | 
 | ||
| 
 | 
 | 
 | 
 | -x cha | 
 | 
 | 
 | 
 | ||
ключомпоследнеговцепочкеTor-сервера, затемондобавляеткполучившемусяпакету ещеодносообщение, содержащееадреспос- леднеговцепочкеTor-сервера, ишифруетего ключомпредпоследнегосервера. Такклиент обволакиваетсообщениевомножествошифрованныхслоев, которыебудутсниматьсяпо мерепрохожденияпакетачерезTor-сервера. Описаннаясхемагарантирует, чтолюбой
изTor-серверовнебудетзнатьконечного адресатапакета, егоотправителяисодержимогоодновременно. Каждомуизнихдоступна толькоограниченнаячастьинформации. Например, первыйузелцепочкизнаетнастоящийадресотправителя, нонеможетзнать содержимоесообщенияиадресаполучателя. Последнийузелцепочкизнаетадресполучателяидажеимеетдоступксодержимомусообщения, нонеможетзнатьадресаотправителя. Всеузлы, находящиесямеждуними, незнают ниадресаотправителя, ниадресаполучателя, нисодержимогосообщения.
ЧтобыраскрытьвсюинформациюосоединениипользователясетиTor, злоумышленнику придетсязавладетьсразувсемиузлами, участвующимивцепочке(илишантажироватьих владельцев). Учитывая, чтовсетьTor вовлеченытысячисерверовповсемумиру, атакжето, чтовыбираютсяонислучайнымобразомидля каждогосоединения, можносказать, чтовероятностькомпрометациисразувсейцепочки серверовстремитсякнулю. Завладевже толькооднимузломцепочки, злоумышленник несможетполучитьдостаточнойинформации. Опасностьможетпредставлятьтолькозахват такназываемых«выходныхTor-серверов», выступающихвролипоследнихзвеньевцепочки. Вэтомслучаезлоумышленникполучит доступкоригинальномусообщениюисможет прочитатьпередаваемуювнеминформацию. Именнопоэтомудлялучшейсохранности данныеследуетпередаватьпозашифрованнымканалам.
КромеутечкиданныхсвыходныхTor-серве- ров, существуеттакжеиопасностьDNS-утеч- ки, ведьдаженесмотрянато, чтосообщение будетнаправленосквозь«Tor-туннель», DNS-запрос, раскрывающийадресполучателясообщения, можетпойти«обходнымпутем». Чтобыизбежатьэтого, следуетиспользовать Tor всвязкесPrivoxy, либовоспользоваться стороннимиDNS-серверами, такимикак
OpenDNS илиTorDNS.
Другаяопасность— этовозможностьвыдачи клиентомраскрывающейегоинформациипо запросусервера. Так, например, можетпосту- питьклиентскоеJavaScript-приложение, загруженноевбраузер. ПоэтомуябыпорекомендовалотключитьJavaScript вбраузере, либо воспользоватьсяпрокси-серверомPrivoxy или
Firefox-расширениемTorbutton.
УстановитьиначатьиспользоватьTor достаточнопросто. Дляэтогонеобходимо установитьTor-клиентиHTTP-проксиPrivoxy, которыймыбудемиспользоватьдляперена- правленияHTTP-трафикавTor. Впоследних
| XÀÊÅÐ 01 /133/ 10 | 089 | 
 
 
 
 
 
 
 
 
 

 dvd
 dvd 093
 093