Топ питань
Часова шкала
Чат
Перспективи

Анонімна мережа

З Вікіпедії, вільної енциклопедії

Анонімна мережа
Remove ads

Анонімна мережа — це тип комп'ютерної мережі, в якій трафік маршрутизується через низку машин користувачів, які є вузлами цієї мережі, що працює в Інтернеті. Відправна точка і пункт призначення ніколи не взаємодіють безпосередньо один з одним, а комунікація здійснюється за допомогою декількох проходів через вузли учасників, таким чином досягається анонімність[1]. Багаторівневе шифрування і розподілена природа анонімних мереж, що усуває єдину точку відмови та єдиний вектор атаки[2][3], роблять перехоплення трафіку або навіть злом частини вузлів мережі не фатальною подією.

Thumb
«Людина без голови» уособлює анонімність і організацію без лідера.
Remove ads

Мотиви анонімності

Узагальнити
Перспектива
Thumb
Anonymous у масці Гая Фокса на території саєнтологічного центру в Лос-Анджелесі, 10 лютого 2008 року

Джон Пілджер вважає, що моніторинг населення з боку держави має на меті контролювати та стримувати загрози проти «консенсусної точки зору щодо існуючої влади» або проти структурної спадкоємності влади та її привілеїв.

Використання анонімних технологій має багато причин, більшість з яких є спільними для всіх форм онлайн-активності. Користувачі, які бажають бути анонімними, зазвичай не хочуть, щоб їх ідентифікували як видавців (відправників) або читачів (одержувачів) інформації. Серед поширених причин:

  • Цензура на місцевому, корпоративному чи державному рівнях та обмеження свободи вираження поглядів[4][5].
  • Перехоплювачі вважають, що матеріал є викривальним і його поширення є незаконним[6][7].
  • Індивідуальний інтерес до конфіденційності, як-от запобігання збору даних чи відстеженню.
  • Є підстави вважати, що методи соціальної інженерії використовуються для впливу або тиску на оператора сервера.
  • Матеріал є законним, але викликає суспільний осуд, сором або соціальні проблеми.
  • Побоювання помсти щодо: активістів, інформаторів, авторів неофіційних витоків інформації та людей, які не приймають обмежень на інформацію або знання[6][7].

Уряди також зацікавлені в анонімних технологіях. Військово-морські сили США фінансували дослідження анонімного типу маршрутизації, що стало основою для розробки мережі TOR,[8] яка пізніше була підтримана Electronic Frontier Foundation і зараз розробляється некомерційною організацією.

У 2013 році колишній співробітник АНБ Едвард Сноуден оприлюднив через Tor тисячі засекречених документів АНБ щодо їхньої програми PRISM[9][10]. Програма PRISM — це програма стеження АНБ для відстеження онлайн-комунікації, в рамках якої вони прослуховували багатьох інтернет-користувачів і дев'ять інтернет-компаній, включаючи Facebook, Google, Microsoft і Yahoo[11]. Документи, які оприлюднив Сноуден, показали, що користувачі Tor також були мішенню для АНБ протягом багатьох років. У презентації, яку отримав Сноуден, під назвою «Tor Stinks», АНБ визнає, що «ніколи не зможе постійно деанонімізувати всіх користувачів Tor»[12]. Файли викривали проблеми організації з розшифровкою електронних листів і зашифрованих журналів чату в Tor, попри її здатність зламувати системи онлайн-зв'язку. Сноудену було поставлено звинувачення за двома пунктами — у порушенні закону про шпигунство і крадіжці державної власності США[13]. 21 червня 2013 року Міністерство юстиції США зняло звинувачення зі Сноудена, зробивши виняток для політичних злочинів. Його дії викликали дебати про масове стеження і напругу між національною безпекою і приватним життям. Але це саме те, чого прагнув Сноуден: «Я не хотів змінити суспільство. Я хотів дати суспільству шанс визначити, чи варто йому самому змінюватися. Все, чого я хотів, — це щоб громадськість мала можливість впливати на те, як нею керують»[14]. Сноуден завжди публічно підтримував Tor. За його словами, Tor є критично важливою технологією для захисту наших прав на публікацію. «Дизайн системи Tor побудований таким чином, що навіть якби уряд США захотів підірвати її, він не зміг би цього зробити, оскільки це децентралізована влада»[15][16].

Remove ads

Історія

Першою відносно успішною анонімною мережею був комерційний сервіс Freedom, який функціонував з 1998 до 2001 року[17]. Компанією Zero Knowledge Systems(інші мови) були встановлені виділені сервери, з якими клієнти з'єднувалися за допомогою криптографічного протоколу. Вузол, на який приходили пакунки від користувача Freedom, не міг ідентифікувати цього відправника. Сама мережа функціонувала на рівні протоколу IP. У цей же час почали активно розвиватися інші проєкти.

Remove ads

Класифікація

Узагальнити
Перспектива

Децентралізовані анонімні мережі

У децентралізованих мережах кожен комп'ютер може встановлювати з'єднання з іншими комп'ютерами та надсилати їм запити на ресурси. Кожна машина обробляє запити інших як сервер, надсилаючи та отримуючи запити, а також виконуючи інші допоміжні та адміністративні функції. Будь-який учасник такої мережі не гарантує постійного з'єднання і може розірвати його в будь-який момент. Однак, коли мережа досягає певного розміру, в ній одночасно починають існувати безліч серверів з однаковими функціями.

Freenet — децентралізована, стійка до цензури та анонімна однорангова мережа, написана на Java, з відкритим програмним кодом. В основному використовується для публікації будь-яких матеріалів без суттєвої можливості ідентифікації автора. Конфіденційність даних забезпечується надійним шифруванням: щоб отримати файл, у запиті необхідно вказати пов'язаний з ним ключ. Роль цього ключа виконує хеш-код файлу або DSA-ключ, який також є механізмом перевірки цілісності файлу[18][19].

GNUnet(інші мови) — програмний пакет для безпечних, безсерверних P2P-з'єднань, написаний на мові C і є проєктом GNU. Сервіс реалізований на мережевому рівні і в основному використовується для анонімного обміну файлами без будь-якої цензури в мережі. Анонімність забезпечується за рахунок того, що повідомлення від одного вузла в мережі неможливо відрізнити від повідомлень від інших, в передачі яких цей вузол бере безпосередню участь. Всі вузли діють як маршрутизатори, з'єднання між ними зашифровані, а використання пропускної здатності підтримується на постійному рівні. Для розподілу ресурсів GNUnet використовує просту економічну модель, що базується на надлишку: вузли, які роблять найбільший внесок у мережу, винагороджуються кращим сервісом. Проєкт GNUnet розпочався у 2001 році і був натхненний низкою технічних ідей, спрямованих на забезпечення безпечного обміну файлами в однорангових мережах. Основні технічні аспекти GNUnet детально описані в низці наукових публікацій. Серед них — покращене кодування вмісту ECRS та новий анонімний протокол маршрутизації gap, що дозволяє розвивати активних учасників GNUnet. У періоди високого навантаження на мережу пріоритет надаватиметься учасникам, які зробили більший внесок у минулому. Крім того, GNUnet є розширюваною і полегшує створення нових однорангових програм на її основі або використання альтернативних мережевих транспортів для передачі даних[20][19].

Gnutella (вимовляється nʊˈtɛlə з беззвучним g) — це децентралізований одноранговий мережевий протокол(інші мови) для обміну файлами, розроблений Джастіном Френкелем(інші мови) (винахідником і колишнім розробником аудіоплеєра Winamp)[21]. Попри свою назву, Gnutella не є частиною проєкту GNU[22][19]. gtk-gnutella є вільним сервером/клієнтом для протоколу Gnutella[23][19].

Мережа Gnutella повністю децентралізована. Це означає, що немає центральних серверів для обробки пошукових запитів. Перевагою такої структури мережі є її надійність, оскільки пошукові запити можуть бути переадресовані, навіть якщо окремі частини мережі тимчасово недоступні. Недоліком, однак, є велика тривалість виконання пошукового запиту, оскільки немає центрального індексного сервера, і високе навантаження на мережу, оскільки кількість запитів зростає в геометричній прогресії з відстанню до клієнта, який шукає інформацію.

Недоліки Gnutella ініціювали розробку принципово нових алгоритмів пошуку маршрутів і ресурсів, що призвело до створення групи протоколів DHT і, зокрема, Kademlia, яка широко використовується у великих мережах.

Gnutella2, G2 — це децентралізований одноранговий мережевий протокол, який використовується, зокрема, для обміну файлами. Він був опублікований у 2002 році Майклом Стоуксом і є наступником Gnutella.

iMule[ru] (невидимий мул) — мультиплатформний P2P-клієнт на основі aMule, який забезпечує анонімний обмін файлами в мережі I2P. До версії 1.2.2 для підключення до мережі I2P вимагалося окреме програмне забезпечення маршрутизатора. Однак, починаючи з версії 1.2.3, iMule також можна використовувати як незалежний клієнт, оскільки він має вбудований I2P-маршрутизатор. Однак для використання інших послуг, пропонованих I2P, необхідний окремий I2P-маршрутизатор, який дбає про анонімізацію зв'язку між різними клієнтами і який легко встановити[24].

I2P — форк проєкту Freenet, розпочатий у 2003 році з метою забезпечити анонімний доступ до захищених ресурсів, серед яких BitTorrent-клієнт (I2PSnark), адресна книга, генератор QR-кодів, безпечний поштовий клієнт (Susimail), децентралізований форум (Syndie), чат (Irc2P), шлюзи Freenet і Mnet. У стандартній установці I2P маршрутизатор використовує як NTCP (транспорт на основі Java NIO), так і SSU2 (Secure Semireliable UDP називається «напівнадійним», оскільки він повторно передає непідтверджені повідомлення, але тільки до максимальної кількості разів, після чого повідомлення відкидається), підтримується NTCP-over-IPv6 (починаючи з версії 0.9.8). I2P використовує просту комбінацію асиметричних і симетричних алгоритмів шифрування (ElGamal/AES+SessionTags — використовується для наскрізного шифрування), щоб забезпечити конфіденційність і цілісність повідомлень. Кожен маршрутизатор в мережі бере участь у забезпеченні анонімності мережі і кожен бере участь у відправленні та отриманні мережевого трафіку. Мережа має власний унікальний DNS, що дозволяє розміщувати і дзеркально відображати контент з Інтернету[25][26][19].

Kad Network (Kad) оверлейна файлообмінна P2P мережа, реалізація протоколу однорангового зв'язку Kademlia (Кадемлія). «Kademlia» є різновидом розподіленої геш-таблиці (DHT) на основі протоколу UDP[27].

RetroShare — децентралізована F2F-мережа обміну файлами без центральних серверів і соціальна мережа, яка не залежить від корпоративних систем або урядової цензури для створення зашифрованих з'єднань з друзями. Вона повністю відкрита і не має жодних умов використання. RetroShare використовує протоколи: IPv4 TCP+UDP, Tor; підтримує переадресацію портів UPnP/NAT-PMP; використовує розподілену хеш-таблицю для пошуку друзів; опціонально: динамічний DNS, з'єднання з друзями за NAT за допомогою UDP; шифрування транспорту за допомогою TLS (OpenSSL); аутентифікація за допомогою ключів PGP; сервіси: чат, VoIP з відео, багатокористувацький чат, пошук/обмін файлами, форум, обмін посиланнями, ретро-пошта[28][29].

Tribler BitTorrent-клієнт для обміну файлами, що використовує P2P-комунікації для прямої взаємодії клієнтів без застосування централізованих ланок[30]. Зокрема, Tribler дозволяє побудувати мережу без розгортання окремих BitTorrent-трекерів і здійснює пошук, адресацію і завантаження торентів шляхом прямої взаємодії клієнтів між собою. У Tribler є засоби для анонімізації користувачів у мережі, що в поєднанні з P2P-комунікаціями дозволяє побудувати мережу з анонімними користувачами, яких неможливо відстежити.

З випуском, Tribler 7.0, має власний блокчейн, який відстежує, скільки людей ділиться, і відповідно їх винагороджує. Тепер користувачі можуть заробляти жетони, допомагаючи іншим, що поліпшить ефективність захисту клієнта, подібного до Tor[31].

ZeroNet — децентралізована мережа, що працює за протоколом BitTorrent, використовує Bitcoin-сумісне асиметричне шифрування для адресації та адміністрування сайтів і як наслідок аналогічну криптостійкість, а також домени .bit, що реєструються в системі Namecoin. Є повна підтримка роботи через Tor[32].

Гібридні анонімні мережі

У гібридних мережах існують сервери, які використовуються для координації, пошуку або надання інформації про машини в мережі та їхній статус. Гібридні мережі поєднують швидкість централізованих мереж з надійністю децентралізованих, використовуючи незалежні сервери індексації, які синхронізують дані між собою. Якщо один або кілька серверів виходять з ладу, мережа продовжує функціонувати.

NeoKad[33] — відгалуження протоколу Кадемлія, метою якого був розвиток гнучкості та анонімності. NeoKad може обробляти довільні корисні навантаження, це досягається за рахунок запуску скриптового движка на кожному вузлі й надання скриптам можливості обробляти корисне навантаження, при необхідності сценарії відправляються разом із запитом на пошук. Маршрутизація в NeoKad реалізована таким чином, щоб забезпечити анонімність і правдоподібне заперечення будь-якого конкретного вузла. Очевидним розширенням було додавання можливостей маршрутизації пакетів, щоб за допомогою NeoKad стало можливо не тільки публікувати дані в мережі, а потім отримувати їх, але й створювати надійні потокові тунелі між двома анонімними об'єктами. Дані шифруються за допомогою надійного наскрізного шифрування, також існує також рівень затуманення, який запобігає фільтруванню на рівні інтернет-провайдера[34][35]. NeoKad забезпечує неможливе для цензури розподілене сховище даних[35].

Tor (скор. від англ. The Onion Router) — найвідоміший і найрозвинутіший екземпляр анонімних мереж[36], незважаючи на ранню стадію розробки. Коріння проєкту ведуть до MIT, а до списку спонсорів входять DARPA, ONR і Electronic Frontier Foundation. Мережа не є повністю децентралізованою — є три центральних сервери каталогів, які зберігають підписаний актуальний список вузлів мережі Tor з їх фактичними адресами та відбитками відкритих ключів (генерованими заново кожні 7 днів), тобто сервери реєструються централізовано. Два з трьох серверів каталогів розташовані в США, де кількість серверів, створених ентузіастами, більша, ніж в будь-якій іншій країні[19].

Ідея створення Onion Router виникла ще в середині 1990-х років, але перша практична реалізація такого типу мереж в рамках Free Haven Project[en] почалася тільки у 2002 році. Так з'явилася перша мережа Onion Routing, що складалася всього лише з одного маршрутизатора, що працює на одному з комп'ютерів дослідницької лабораторії військово-морського флоту США у Вашингтоні. Як результат розвитку, з'явилося друге покоління цієї мережі — проєкт Tor. Суть його в тому, що клієнтська сторона формує ланцюжок з трьох довільно вибраних вузлів мережі Tor. Серед них є вхідний (entry node) по відношенню до клієнта вузол і вихідний (exit node). Мережа Tor при цьому функціонує як шлюз між клієнтом і зовнішньою мережею. Кожен Tor-сервер «знає» про попередній і наступний, але не більше того, а кінцеві вузли не знають, хто знаходиться на іншій стороні каналу і хто ініціював з'єднання. Відсутність логічного зв'язку між відправником і повідомленням і гарантує анонімність. Крім того, така схема робить недоцільним перехоплення трафіку на стороні ISP, оскільки провайдер «бачить» лише зашифрований текстовий потік, що складається з пакетів постійної довжини. Кожен відправлений пакет, включаючи саму команду відкриття тунелю, асоціюється з симетричним ключем шифрування та ідентифікатором наступного вузла в тунелі. Ці дані послідовно шифруються відкритими ключами всіх обраних серверів, починаючи з останнього, утворюючи структури, звані «цибулинами» (onions). TLS використовується для зв'язку між серверами. Створені ланцюжки перебудовуються кожні 10 хвилин, тому через кожен вузол мережі проходить обмежений обсяг даних від кожного клієнта. Для кожного новоствореного ланцюжка серверів генерується новий сеансовий ключ, а блок даних має постійний розмір 512 байтів для протидії атакам аналізу трафіку. «Цибулина» може містити інформацію, необхідну для встановлення зворотного каналу — двонаправленого з'єднання. Функціонуючи на рівні TCP і пересилаючи лише легітимні потоки, Tor надає надійний транспорт для прикладних програм за допомогою протоколу SOCKS. Якщо користувач підтримує власний сервер Tor, неможливо відрізнити створений ним трафік від трафіку, що проходить через його сервер від інших клієнтів. Компрометація одного або декількох серверів в ланцюжку не призводить до втрати анонімності або конфіденційності[25][37].

VPN

Nym децентралізована мережа, що захищає від стеження на рівні мережі за допомогою змішування, анонімних облікових даних і мікромереж, що генерують шум (NGM), що заплутуює як дані, так і метадані комунікації, а також за допомогою ШІ. Мережа також може бути інтегрована в блокчейн, криптогаманець або додаток[38].

Psiphon — це багатоплатформове програмне забезпечення з відкритим кодом, що розробляє компанія Psiphon Inc. для захисту прав людини в якості швидкого і прозорого інструменту обходу інтернет-цензури. Проєкт розпочався у лабораторії Citizen Lab[de], Університету Торонто при центрі міжнародних досліджень Мунка, що входить до OpenNet Initiative[es][39]. Система являє собою частину проєкту CiviSec Project тієї ж лабораторії та фінансується фондом «Відкрите суспільство». Його мета — забезпечити людей різних країн світу доступом до інтернет-ресурсів, заблокованих цензурою[40].

Thumb
Принцип передачі інформації Psiphon

Psiphon керує проксі-системою, відомою як «Psiphon 2», а також «Psiphon 3», яка є застосунком для Android («app»), Windows та iOS. Вихідні з'єднання через мережу Psiphon можуть здійснюватися лише з обмеженим набором портів сервера, включаючи: 53, 80, 443, 465, 587, 993, 995, 8000, 8001, 8080. Поштові клієнти не можуть встановлювати вихідні з'єднання на порту 25[41].

Psiphon належить до категорії технологій, відомих як інструменти обходу. Інструменти обходу зазвичай працюють або шляхом перенаправлення вебтрафіку, щоб уникнути фільтрації, або шляхом маскування трафіку, щоб здавалося, що трафік не повинен фільтруватися. Psiphon дозволяє користувачам відправляти і отримувати дані через захищену мережу, одночасно приховуючи тип трафіку, що передається і навіть те, звідки він надходить. Технологія Psiphon розроблена таким чином, щоб бути стійкою до цензури, включаючи спроби прямого втручання у мережевий трафік Psiphon. Навіть якщо в мережі фільтрується один тип трафіку, Psiphon може підключатися за допомогою іншого протоколу, або використовувати такий тип трафіку, що гірше ідентифікується. Оскільки він зашифрований, цензори не можуть бачити вміст трафіку через тунель[41].

Psiphon регулярно розгортає нові сервери у багатьох місцях по всьому світу[41].

Psiphon регулярно проводить аудит та тести на проникнення, які роблять різні зовнішні фірми[42]. Вільне та відкрите програмне забезпечення, яке ліцензується відповідно до стандартної публічної ліцензії GNU версії 3 (за деякими винятками — конкретну ліцензію переглядати у кожному репозиторії вихідного коду)[43].

SSH (Secure Shell, «безпечна оболонка») — мережевий протокол прикладного рівня, що забезпечує тунелювання TCP-з'єднань. Функціональність схожа на протокол Telnet та rlogin, але шифрує весь трафік, включаючи процес автентифікації та передачу паролів та секретів.

VPN (віртуальна приватна мережа) — клієнт-серверні технології, які створюють віртуальні захищені мережі, організовані у вигляді зашифрованого тунелю в інших мережах з нижчим рівнем довіри[44][45][46]. Протокол VPN — це набір правил, які визначають, як дані будуть упаковані й відправлені через приватну мережу, що створює VPN-тунелі для безпечного обміну даними. Крім того, деякі програми VPN мають своєрідний «stealth-режим» для обходу брандмауерів[47].

Тунель VPN — це зашифроване з'єднання між вашим пристроєм та сервером VPN. Його неможливо зламати без криптографічного ключа, тому ні хакери, ні ваш інтернет-провайдер не зможуть отримати доступ до даних. Це захищає користувачів від атак і приховує те, що вони роблять в Інтернеті. По суті, тунелі VPN — це приватний маршрут до інтернету через сервери-посередники. Ось чому VPN популярні серед людей, які піклуються про конфіденційність[48].

Найпоширеніші VPN-протоколи:

Internet Key Exchange version 2, або скорочено IKEv2, дуже поширений у мобільних додатках VPN. Причиною цього є те, що коли з'єднання з VPN-сервером переривається, відбувається автоматичне перепідключення. Це дозволяє практично безперешкодно перемикатися між Wi-Fi і мобільним зв'язком. Протокол також підтримує розширені функції шифрування. Його можна використовувати з 3DES і AES для шифрування, причому останній метод є найбезпечнішим[47].

Протокол тунелювання другого рівня (L2TP) не має шифрування, тому він також використовує протокол Internet Protocol Security (IPSec) з 256-бітовим варіантом AES. L2TP створює тунель і обробляє автентифікацію. Сам L2TP є комбінацією двох протоколів, які йому передували: Layer 2 Forwarding Protocol і Point to Point Tunneling Protocol. Цей протокол VPN вважається безпечним, але є одна проблема: L2TP/IPSec був розроблений спільно з АНБ, і є підозри, що в трафіку L2TP/IPSec можуть існувати «чорні ходи»[47].

  • OpenVPN

OpenVPN використовує TLS з SSL/TLS для обміну приватними ключами[49]. Він заснований на криптографічній бібліотеці OpenSSL. OpenVPN використовує два типи стандартних мережевих протоколів:

    • Протокол управління передачею (TCP) — зазвичай вимагає багаторазової перевірки даних, що, своєю чергою, уповільнює процес обміну даними. З іншого боку, це забезпечує стабільне з'єднання і добре підходить для підключення до віддалених серверів.
    • User Datagram Protocol (UDP) — вимагає меншої перевірки даних, тому досить швидкий[47].
  • PPTP

Протокол тунелювання «точка-точка» (PPTP) — один з перших тунельних протоколів, який вже серйозно застарів. Цей протокол шифрує дані під час передачі за допомогою шифру MPPE, який є дуже вразливим до атак з боку сучасних комп'ютерів. Пакети даних потенційно можуть бути перехоплені та модифіковані. У протоколі немає методів перевірки легітимності джерел, які надсилають дані[47].

Протокол тунелювання захищених сокетів (SSTP) є розвитком протоколів PPTP і L2TP. Він надсилає трафік PPTP або L2TP через канал SSL 3.0. Це доповнення дозволяє перевіряти цілісність даних і шифрувати їх. Крім того, він використовує стандартний порт SSL і TCP 443, що дозволяє обійти більшість брандмауерів. Це також означає, що обмін даними може здійснюватися без контролю та в обхід закритих портів та інших обмежень, встановлених адміністратором мережі. Протокол SSTP використовує 2048-розрядні сертифікати для автентифікації та 256-розрядний SSL-шифр для шифрування. Це один з найбезпечніших VPN-протоколів[47].

  • WireGuard

WireGuard — найновіший тунельний протокол, що розв'язує проблеми, які виникають при реалізації IPSec і OpenVPN, які, як правило, досить складні та більш схильні до помилкових конфігурацій. Wireguard має дуже мало рядків коду, тому його дуже легко впроваджувати або виправляти. WireGuard використовує загальнодоступні криптографічні пакети, такі як Poly1305 для автентифікації даних і ChaCha20 для шифрування. WireGuard також пропонує розробникам інструменти для додавання своїх розширень і скриптів[47].

Деякі постачальники послуг VPN створили власні протоколи тунелювання, такі як NordLynx від NordVPN або Catapult Hydra від Hotspot Shield. Деякі з них пропонують кращу швидкість, безпеку або покращену можливість обходу брандмауерів. Основна проблема пропрієтарних протоколів полягає в тому, що більшість з них не мають відкритого вихідного коду, швидше за все, щоб захистити роботу розробників. Але це також робить їх перевірку практично неможливою, і відчуття прозорості втрачається. Однак деякі протоколи, такі як NordLynx, є лише модифікованими версіями тих же WireGuard або OpenVPN, тому, ймовірно, не варто так сильно турбуватися про їхню безпеку[47].

Власницьке ПЗ для анонімних мереж

Filetopia(інші мови) — безкоштовне програмне забезпечення, яке включає в себе: p2p-клієнт децентралізованої анонімної файлообмінної мережі, стабільну файлообмінну систему з пошуковою системою, яка не використовує багато системних ресурсів, обмін миттєвими повідомленнями, зашифрований чат, робота з форумом, дошки оголошень і список друзів. Можливо шукати файли в усій мережі або тільки в приєднаних каналах, вказувати мінімальну кількість з'єднань, фільтрувати контент за категоріями (спільні файли або незавершені передачі тощо), додавати файли до списку спостереження, копіювати посилання на файли.

Головною особливістю FileTopia є високий рівень конфіденційності та безпеки[50]. Завдяки технології MS Agent можливе голосове відтворення отриманих повідомлень шляхом встановлення відповідного голосового рушія. Для підвищення ступеня безпеки Filetopia приховує IP-адресу користувача, таким чином захищаючи його від можливих атак крекерів. Як алгоритм створення відкритого ключа використовуються еліптичні криві, а повідомлення і файли шифруються одним з десяти самостійно вибираних користувачем алгоритмів[51][52].

Perfect Dark[en] — японська програма для пірингового обміну файлами для Microsoft Windows. Її автор відомий під псевдонімом Kaichō (会長, «Голова»), і вона була випущена у 2006 році як наступник Winny[en] та Share[en].

Share[en] — розроблена в Японії анонімним автором як спадкоємиця Winny[en].

Winny[en] (також відома як WinNY) — японська пірингова програма обміну файлами, розроблена Ісаму Канеко, науковим співробітником Токійського університету в 2002 році.

Припинені проєкти анонімних мереж

anoNet(інші мови) — децентралізована мережа, що функціонує за принципом F2F, Побудована з використанням VPN і програмних маршрутизаторів BGP. anoNet працює, ускладнюючи розпізнавання особистості інших користувачів у мережі, дозволяючи їм анонімно взаємодіяти за допомогою мережевих сервісів IPv4 та IPv6[53][54].

Anonymous Kad (A-Kad) — протокол на основі мережі Kad під назвою Anonymous Kad, який забезпечує конфіденційність та безпеку для постачальників файлів та запитувачів. Для досягнення анонімності створюється два анонімні канали, які допомагають постачальникам файлів анонімно публікувати інформацію про файли та безпечно передавати файли. За допомогою цих двох каналів запитувач файлів також може ефективно запитувати та витягувати файли, не турбуючись про викриття своєї поведінки. Крім того, модель оцінки анонімності (ADEM) пропонується відповідно до трьох різних можливостей атак та ступеня анонімності[55].

ANts P2P(інші мови) — реалізація P2P-мережі, програмне забезпечення з відкритим вихідним кодом, написане на Java[56]. ANts P2P використовує повністю об'єктно-орієнтований протокол маршрутизації. ANts P2P приховує IP-адресу і шифрує весь потік даних[57] між окремими відправниками та одержувачами за допомогою наскрізного шифрування з використанням симетричного алгоритму DH(512)-AES(128)[58].

Thumb
принцип дії BitBlinder

BitBlinder(інші мови) — проєкт з відкритим вихідним кодом, інструмент, який змішує інтернет-трафік користувача з трафіком всіх інших учасників мережі BitBlinder, дозволяючи користувачеві анонімно переглядати веб-сторінки і завантажувати або передавати файли за допомогою BitBlinder[59]. У BitBlinder всі запити і дані передаються в зашифрованому вигляді через ланцюжок посередників, які не знають про походження і зміст запиту, що захищає конфіденційність. Щоб приховати IP-адресу, кожен запит користувача BitBlinder проходить через кілька вузлів-посередників, перш ніж досягти потрібної адреси; кожен вузол-посередник отримує тільки адресу наступного вузла в ланцюжку, а не адресу джерела запиту, що робить дуже складним для будь-якого учасника мережі відстежити потоки даних.

Netsukuku — анонімна, розподілена і децентралізована мережа, яка вимагає мінімальних ресурсів процесора і пам'яті. Netsukuku будує шляхи, які з'єднують всі комп'ютери в мережі з необмеженою кількістю вузлів. В Netsukuku можна реалізувати Аномальну Анархію Доменних Імен Нетсукуку (ANDNA), яка замінює реальну ієрархічну і централізовану систему[60]. Вона прагне бути комірчастою мережею, яка підтримує себе автономно, без будь-якого сервера, провайдера чи контролю з боку влади[61][62][63].

OneSwarm(інші мови) — може функціонувати як даркнет для обміну файлами між друзями у F2F-мережі[36].

Riffle(інші мови) — анонімна мережа, розроблена дослідниками з MIT і EPFL як відповідь на проблеми мережі Tor[64]. Riffle використовує протокол підвищення конфіденційності, який забезпечує надійну анонімність[65] для безпечного та анонімного спілкування в групах. Протокол розроблений з використанням моделі будь-якої довіри, яка гарантує, що навіть якщо сервери, що вступили в змову, спробують скомпрометувати конфіденційність групи, вони не зможуть цього зробити, якщо хоча б один сервер в групі є чесним[66]. Як і Tor, він використовує цибулеву маршрутизацію[67]. За словами Ларрі Хардесті з MIT, дослідники з MIT і Катарського інституту комп'ютерних досліджень продемонстрували вразливість в дизайні Tor[68].

Для досягнення своїх цілей Riffle реалізує два різних протоколи: протокол Hybrid Shuffle для відправки і протокол Private Information Retrieval для отримання[69]. Для передачі інформації Riffle використовує гібридне перемішування, що складається з перевірочного перемішування та алгоритму симетричного ключа. Протокол гібридного перемішування складається з фази налаштування та фази передачі[69]. На етапі налаштування використовується повільне перемішування, яке можна перевірити, на основі криптографії з відкритим ключем, тоді як на етапі передачі використовується ефективне перемішування на основі криптографії з симетричним ключем[69]. Повідомлення, надіслані за допомогою Riffle, не пересилаються, якщо вони були змінені скомпрометованим сервером. Для того, щоб переслати повідомлення, сервер повинен додати докази. Якщо сервер стикається з неавторизованими повідомленнями або різними перестановками, він розкриває підписане повідомлення попереднього сервера і запускає протокол звинувачення, щоб забезпечити перевірку, не вимагаючи обчислювально інтенсивних протоколів на етапах передачі[69]. Для отримання інформації використовується багатосерверний приватний пошук інформації. Всі сервери в системі мають спільну репліковану базу даних, і коли клієнт запитує запис з бази даних, вони можуть спільно отримати доступ до неї, не знаючи, до якого саме запису вони звертаються[69].

Основне призначення — анонімний обмін файлами. За словами провідного дослідника проєкту, Riffle має бути доповненням до Tor, а не його заміною[70].

RShare(інші мови) — анонімна файлообмінна мережа, стійка до аналізу трафіку завдяки використанню шифрування з надлишковим кодуванням[71]. Стандартний клієнт мережі RShare під назвою StealthNet має функцію рою (Swarming)[72].

Syndie(інші мови) програма, призначена для публікації розподілених форумів в анонімних мережах, таких як Tor, i2P і Freenet[36].

Turtle F2F(інші мови) — F2F-мережа для просування свободи слова, яка поєднує шифрув в анонімних мережах 12P, Torання з піринговою технологією, спираючись на довірчі відносини між користувачами Turtle, які можуть ділитися інформацією, що вважається «суперечливою» або «ризикованою» (наприклад, повідомляти про зловживання з боку уряду або корпорацій), не піддаючись юридичному або економічному тиску з боку тих, хто може захотіти піддати її цензурі або придушити, в країнах, де уряд регулярно контролює комунікації громадян[73].

WASTE(інші мови) — анонімний, безпечний, зашифрований RSA інструмент для співпраці, який дозволяє користувачам обмінюватися ідеями через чат-інтерфейс і ділитися даними через систему завантаження[74].

Remove ads

Недоліки

Недоліками таких мереж є збільшення часу відгуку, зниження швидкості та великі обсяги мережевого трафіку, а також вразливість до певних типів атак, таких як атака з прив'язкою до трафіку та часу[75], атака на відбитки, атака Сивілли, Raptor-атака, Torben-атака тощо[76].

Атаки на анонімні мережі

Узагальнити
Перспектива

Враховуючи любительський характер анонімних мереж, основним каталізатором їх розвитку є ступінь довіри та співпраці між користувачами й розробниками. Надійність у системах цього класу можлива лише за умови відкритості вихідного коду, базових протоколів і проєктної документації. Однак дослідження показують, що навіть у програмному забезпеченні з відкритим кодом «секретні ходи», залишені професіоналами, можуть залишатися невиявленими тривалий час, тому своєчасні спеціалізовані дослідження аналітиків та криптологів надзвичайно важливі.

Атака по часу

Докладніше: Атака по часу
Thumb
алгоритм атаки по часу

Прості атаки по часу можуть зводитися до обчислення часу, який потрібно пакету, щоб пройти мережу. Складніші атаки по часу можуть включати аналіз відмінних особливостей сполуки, що використовується жертвою — виявлення патерну трафіку. Атаки по часу використовують той факт, що всі вузли мережі вводять різні затримки. Знаючи час затримок можна будувати припущення про зв'язок вхідних у вузол і вихідних з нього потоків. Тобто вгадати, який вихідний потік відповідає відстежуваному вхідному потоку. Нападник може деякий час спостерігати за зв'язками між вузлами, а потім, порівнюючи патерни трафіку всіх вузлів, виявити вузли зі схожими патернами — ймовірно, ці вузли утворюють ланцюжок. Використовуючи статистичні методи, нападник може отримати інформацію про відправника та одержувача потоку, і навіть виявити весь шлях потоку. Для захисту від цієї атаки потрібно зробити так, щоб тимчасові характеристики всіх потоків були невиразні. Однак, для цього знадобиться значна кількість операцій змішування і великий обсяг покриваючого трафіку (cover traffic), отже збільшиться час затримок. Визначити правильний баланс між анонімністю та затримками — завдання не з легких[77][78].

Для успішного проведення вищезгаданої атаки потрібен глобальний спостерігач, здатний спостерігати за потоками, що проходять через мережу. Вважається, що анонімні мережі з малими затримками, такі як Tor, можуть успішно протистояти слабкішій моделі загроз, що не включає глобального спостерігача. У цій слабшій моделі нападник може бачити лише частину зв'язків. Якщо говорити про великі публічні мережі, наприклад інтернет, то на таке припущення, яке передбачає відсутність глобального спостерігача, цілком можна покластися. Мердоч та Данезіс продемонстрували приклад успішної атаки на системи з малими затримками без використання глобального спостерігача. Атака заснована на аналізі трафіку запропонованому Данезісом у 2004. В їх атаці анонімність, яку забезпечує Tor, може порушити зловмисник, який бачить тільки частину мережі або володіє одним вузлом Tor. Атака працює через те, що розробники Tor видалили операцію змішування, яка була в ранній версії, і тепер черга потоків обробляється в режимі round robin fashion. Підконтрольний зловмиснику Tor-вузол створює з'єднання з іншими вузлами мережі і таким чином може опосередковано оцінити обсяг трафіку, що проходить через них у кожний момент часу. Оцінки будуються на основі різниці в затримках потоків, що відправляються і одержуються по цих сполуках[77].

Щоб уникнути атак по часу, необхідно забезпечити, щоб усі операції виконувалися за однаковий час. Однак реалізувати таке рішення видається складним. Інший підхід полягає в тому, щоб зробити вимірювання часу настільки неточними, щоб атака стала непосильною. До часу виконання додаються змінні затримки випадкової тривалості, які збільшують кількість шифротекстів, необхідних зловмиснику.

Атаки на афілійовані системи, пов'язані з мережею Tor

Tor є службою, яку може запускати сервер або користувач, це означає, що системи, пов'язані з мережею Tor, як і раніше вразливі для традиційних кібератак. Залежно від спеціальних конфігурацій системи можна використовувати різні методи, щоб виявити особистість вебкористувача або приховану службу в мережі Tor. Процес деанонімізації відбувається після того, як зловмисник одержує відповідну інформацію або навіть повністю контролює систему, пов'язану з Tor[79].

Видимість служби підвищує можливість проведення успішної кібератаки. Типові атаки на рівні програм включають обробку сеансу, перевірку введення та контроль доступу, а на рівні операційної системи атаки зазвичай націлені на неправильну конфігурацію. Щобільше, продуктивність системи може бути підірвана за допомогою DDoS-атак, що може призвести до збою системи[79].

Як правило, атаки перевірки введення ґрунтуються на ін'єкціях і зазвичай використовують переповнення буфера, міжсайтовий скриптинг (XSS) та завантаження шкідливих файлів. Атаки обробки сеансу засновані на отриманні токенів, завдяки яким гарантується правильний стан двох кінцевих точках зв'язку. Атаки на керування доступом зосереджені на підвищенні привілеїв, тобто звичайний користувач буде підвищено до користувача з правами адміністратора[79].

У серпні 2013 року ФБР виявило вразливість у браузері Tor, яку вони використовували для атаки сайтів, хостером яких була компанія Freedom Hosting. ФБР вдалося отримати доступ до серверів Freedom Hosting та впровадити шкідливий код Javascript, який шукає ім'я хоста та MAC-адресу, а потім передає їх назад як HTTP-запити на сервери у Вірджинії, таким чином розкриваючи реальну IP-адресу користувача[79].

Атаки з прив'язкою до трафіку та часу

Відстежуючий трафік зловмисник може використовувати статистичний аналіз, щоб визначити, що трафік, що досягає першого вузла ретрансляції, а потім кінцевого адресата (прихована служба) належить до однієї й тієї ж схеми[80].

Адресу користувача, як і адресу призначення трафіку, що відстежується, може отримати зловмисник, який успішно деанонімізує ціль за допомогою кореляційних атак. Слід зазначити, що зловмиснику зовсім не обов'язково мати повний контроль над першим і останнім маршрутизатором у схемі Tor, щоб мати можливість корелювати потоки трафіку, які контролюються в цих ретрансляційних вузлах. Все, що йому потрібне — контролювати трафік[80].

Іноді деанонімізація не потребує виконання складних форм статистичного аналізу. Наприклад, студента Гарвардського університету було заарештовано за відправку хибних повідомлень про мінування через Tor, щоб вийти з іспиту. За даними ФБР, електронні листи цього студента було надіслано за допомогою сервісу Guerilla Mail, що дозволяє створювати тимчасові електронні листи. Guerilla впроваджує IP-адресу відправника у всі вихідні листи, і в даному випадку це вказувало на IP-адресу вихідного вузла користувача Tor. ФБР заявило, що студент надіслав електронні листи через Tor із бездротової мережі університету. Кореляція допомогла ФБР вирахувати студента, який зізнався у всьому під час допиту. Такі атаки легко здійснити, коли кількість клієнтів, які використовують Tor, відносно невелика. Іншими словами, якщо існує невелика кількість людей, які використовують Tor у контексті конкретної мережі, то деанонімізувати їх відносно нескладно[80].

Складніші форми атак вимагають складніших методів статистичного аналізу як трафіку, і таймінгу. Нещодавні дослідження показали, що ці методи можуть деанонімізувати значну частку користувачів Tor та прихованих служб[80][81].

Атака на часові позначки TCP

Недоліком міток часу TCP є те, що зловмисники можуть віддалено обчислювати час роботи системи і час завантаження комп'ютера, а також годинник хоста з точністю до мілісекунди. Ці обчислені значення часу роботи та завантаження можуть допомогти виявити приховані мережеві системи, а також пов'язати підроблені IP і MAC-адреси разом тощо[82].

Зловмисник починає з зондування будь-якої активної служби TCP, щоб отримати відповідь, яка містить мітку часу TCP. Різні операційні системи оновлюють значення мітки часу з різними інтервалами. Цей тип аналізу є найбільш точним, коли отримано декілька відповідей з мітками часу, які потім аналізуються. Мітки часу TCP можна знайти в полі TCP Options заголовка TCP[83][84][85].

Щоб запобігти витоку цієї інформації до зловмисника, рекомендується вимкнути мітки часу TCP у всіх використовуваних операційних системах. Чим менше інформації доступно зловмисникам, тим вище рівень безпеки[82][86].

Атака на відбитки

Під час атаки з використанням відбитків пальців супротивник використовує той факт, що трафік часто має дуже різні характеристики. Ці відбитки трафіку можна використовувати, щоб визначити, яку вебсторінку запитує клієнт, чи підключається клієнт до прихованої служби, або щоб отримати інформацію про шлях, по якому трафік проходить через мережу[87].

Відбитки можна поділити на:

  • Відбитки вебсайту[88].
  • Відбитки ланцюга.
  • Відбитки пропускної здатності.

TunnelVision (CVE-2024-3661)

Дослідники Дені Кронсе і Ліззі Моратті з Leviathan Security Group розробили атаку TunnelVision, яка руйнує саму основу віртуальних приватних мереж (VPN), які високо цінуються за їх здатність забезпечувати конфіденційність онлайн-активності[89]. Це метод, що дозволяє здійснювати витік трафіку за межі зашифрованого тунелю VPN в локальній мережі, що дозволяє зловмиснику зчитувати, скидати, а іноді й змінювати трафік VPN. Для цього використовується вбудована та широко підтримувана функція DHCP 121. Встановлюючи кілька маршрутів /1, зловмисник може отримати витік усього трафіку цільового користувача або вибрати витік лише певних IP-адрес, щоб уникнути викриття. Дослідники назвали цей метод «деклокуванням»[90].

Суть техніки TunnelVision полягає в тому, що «протікаючий трафік жертви демаскується і спрямовується безпосередньо через зловмисника, а жертва безтурботно підтримує своє з'єднання як з VPN, так і з інтернетом». Ця техніка робить марним використання VPN для інкапсуляції вхідного та вихідного трафіку в зашифрований тунель і маскування IP-адреси, а також робить безглуздим використання VPN в громадських місцях у ненадійних мережах[91].

TunnelVision не активує перемикачі блокування та не має повноцінного виправлення для кожної операційної системи. У Linux доступне виправлення під час налаштування хосту користувача VPN для використання мережевих імен. Однак достеменно невідомо, що станеться в реальних умовах поза дослідженнями[90].

Теоретично цю техніку могли використовувати з 2002 року[90].

port shadow

Нещодавно було виявлено новий метод атаки під назвою port shadow, який використовує вразливості в VPN-застосунках, що може розширити можливості зловмисника та дозволити йому діяти як мережевий маршрутизатор, навіть якщо він знаходиться далеко від цілі[92].

Протидія атакам

Щоб захиститися від загрози, яку становлять атаки на деанонімізацію, академічними та промисловими установами було проведено низку досліджень, спрямованих на розробку різноманітних заходів протидії. Загалом, контрзаходи можуть застосовуватися на трьох рівнях: мережевий рівень, рівень протоколу та рівень додатків[93][94].

Remove ads

Див. також

Примітки

Література

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads