Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Международный научно-исследовательский журнал публикации ВАК
Научные направления
Поделиться:
Статья опубликована в №15 (ноябрь) 2014
Разделы: Информационные технологии
Размещена 25.11.2014. Последняя правка: 24.11.2014.

Обеспечение анонимности в сети Интернет

Сложеникина Ирина Дмитриевна

бакалавр

Самарский государственный технический университет

студент, кафедра информационных технологий

Забержинский Борислав Эдуардович, кандидат технических наук, доцент, Самарский государственный технический университет, кафедра информационных технологий


Аннотация:
В статье приведено описание средств повышения анонимности в сети. Показано, какими современными методами и подходами можно обезопасить доступ к глобальной сети начинающим пользователям Интернета. По результатам проведённого анализа выделены и сгруппированы технологии обеспечения безопасности для разных групп пользователей.


Abstract:
The article describes the ways of improving the level of the anonymity in the network. It shows the methods and approaches how to make the access to the global network safer for the beginners. According to the results of the analysis the security technologies are named and grouped for different kinds of users.


Ключевые слова:
Интернет; безопасность; анонимность; анонимизация; браузер; сервер; прокси; сеть

Keywords:
VPN; tor; IP; Internet; security; anonymity; anonymization; browser; server; proxy; computer; network


УДК 004.056.53

При существующем темпе развития информационных технологий и внедрения их в нашу жизнь особое место необходимо уделять вопросам безопасности. Безопасность использования технологий – это проблема, которую решают корпорации, использующие их. Однако личная безопасность – это персональный вопрос, каждый начинающий и опытный пользователь сможет выбрать для себя один или несколько из предложенных вариантов защиты, изучив их достоинства и недостатки, описанные в данной статье.

Речь  пойдет о безопасности использования Интернета. Однако эта статья коснется не безопасности компьютера, файлов, которые на нем хранятся или любых других данных, а о безопасности личности. Как известно, на сегодняшний день в России законы, касающиеся разных аспектов сети Интернет, а также различных информационных вопросов, лишь пополняются и ужесточаются. Так как не попасть под статью, за обычный интернет-серфинг?

Один из самых действенных способов – быть осторожным в выборе посещаемых сайтов. Но порой случайный клик приводит в неположенное место. Итак, как же избежать последствий в таких ситуациях?

Анонимность - это, возможно, не единственный, но самый действенный способ обезопасить себя, используя Интернет. Разберем несколько способов поддержания статуса anonymous.

Самый простой и доступный даже для неопытного пользователя метод – это использование браузера Tor. Данный метод не требует затрат и особых навыков. Этот браузер предоставляет возможность посещать любые ресурсы сети Интернет абсолютно анонимно. Принцип работы Tor-браузера предельно прост – прежде чем исходящий трафик выйдет в мир, он пройдет через цепочку серверов Tor’a. Более того, во время передачи данных между серверами происходит шифрование, что защищает информацию от прослушивания. Как правило, цепочку серверов рассматривают как прокси-серверы, то есть на выходе вы не будете иметь ip адрес, присвоенный вам провайдером, однако вам будет присвоен другой ip – последнего сервера в цепочке.

Самая интересная особенность Tor браузера – это возможность серфинга сайтов с доменом .onion. В обычном интернете посещение ресурсов с доменом такого вида невозможно. Как правило, это всевозможные площадки и форумы с закрытой информацией, которая запрещена цензурой. Tor также работает и с обычными сайтами. Помимо этого браузер имеет огромное количество настроек, среди которых можно выделить доступ по паролю, подключение сервера и т.д.

Наверное, данный метод является самым подходящим для большей части заинтересованной в анонимности аудитории, так как не имеет видимых недостатков и прост в использовании.

Следующий, довольно лёгкий и популярный способ – это использование прокси-серверов. Принцип их работы очень прост – прокси-серверы выступают неким посредником при передаче трафика между клиентом и адресатом (трафик во время передачи незашифрован, открыт). Однако существует несколько способов обеспечения анонимности с помощью прокси:
1) HTTP - пропускают через себя только HTTP-трафик, добавляя в передаваемый трафик данные о применении прокси, что уже говорит о невысоком уровне анонимности;
2) SOCKS. В отличие от HTTP, SOCKS передаёт всю информацию, ничего не добавляя от себя, то есть пропускает через себя весь трафик;
3) CGI-прокси или «анонимайзеры» по сути представляют собой web-сервер с формой, где клиент вводит адрес нужного сайта. После чего открывается страница запрошенного ресурса, но в адресной строке браузера виден адрес CGI-прокси. CGI-прокси, как и любой web-сервер может использовать https для защиты канала связи между собой и клиентом. Такую возможность предоставляет огромное количество сайтов, но доверять таким сервисам не стоит. По крайней мере в открытом доступе хороших анонимайзеров не найти. [1]

В интернете всегда можно найти большое количество бесплатных прокси-серверов, однако, чтобы пользоваться ими и не волноваться о том, что они не обеспечивают достойного уровня анонимности, нужно хорошо доверять сервису. Также существует множество сайтов, где можно приобрести прокси-сервер за 5-20$. Он будет отличаться большей степенью анонимности и скоростью работы.

Прокси-серверы не дают высокого уровня анонимности, но это не единственный их минус. Еще один недостаток – простота деанонимизации – ее возможно провести с помощью одного из сервисов Google. Также к недостаткам можно отнести настройку прокси-сервера индивидуально для каждого приложения.

В общем, этот вариант подходит только для разового использования и не для каждого пользователя, так как это не совсем удобно и уходит больше времени на загрузку сайта, кроме того постоянно возникают ошибки.

Следующая технология - VPN. Virtual Private Network - это технология сложная в реализации как технически, так и теоретически (в плане понимания работы). Это связано с использованием всевозможных методов шифрования трафика, протоколов, применением криптографии и т.д. Однако, стоит обратить внимание на протоколы:
1) IPSec (IP security);
2) PPTP;
3) PPPoE;
4) L2TP;
5) L2TPv3;
6) OpenVPN SSL VPN с открытым исходным кодом, поддерживает режимы PPP, bridge, point-to-point, multi-client server;
7) freelan;
8) Hamachi;
9) NeoRouter.

Не нужно вдаваться в технические подробности их работы, но стоит отметить, что современные VPN-провайдеры, в основном, работают с OpenVPN, PPTP, L2TP+IPSec. Рядовому пользователю Интернета достаточно пользоваться OpenVPN.

В целом система работы VPN похожа на прокси, но если при использовании прокси передача трафика от клиента к серверу идет открыто, то в случае использования VPN сервера трафик передается в зашифрованном виде.

Не рекомендуется пользоваться бесплатными VPN-сервисами. Их серверы, как правило, очень перегружены, поэтому они не смогут обеспечить достойной скорости. Приобрести платную подписку можно у любого VPN-провайдера с помощью электронного кошелька.

Говоря о VPN, хочется упомянуть юридические аспекты, которые касаются работы сервисов, предоставляющих возможность анонимного использования сети Интернет. Дело в том, что зачастую, если дело доходит до уголовного масштаба, силовые ведомства вправе запросить у владельца VPN сервера данные о том или ином клиенте. Стоит помнить еще об одном – логи и журналы. По заявлениям владельцев почти всех VPN-серверов никаких записей о действиях клиентов не ведется, а если и ведется, то хранятся они очень недолго.
Можно сделать вывод, что использование VPN довольно сложная и затратная (при желании пользоваться интернетом на высоких скоростях) процедура, но шифрование трафика, несомненно, является достоинством.

Последней из предложенных технологией анонимного доступа в Интернет будет I2P. Она самая нестандартная из всех существующих. Довольно сложно проникнуться полной схемой работы этой сети, но для ознакомления достаточно поверхностного понимания.

Технология  работы I2P похожа на технологию работы torrent. Когда мы запускаем файл в клиенте, происходит автоматическое подключение к сети многих компьютеров, у которых этот файл тоже запущен, и взаимопомощью получаем необходимый файл. Подключение к I2P происходит аналогично – доступ в Интернет осуществляется посредством связи с другими компьютерами, подключенными к I2P. Причем стоит отметить, что обычные сайты в I2P не работают, точно так же, как и сайты I2P не работают в обычном Интернете. Собственно, I2P и нельзя назвать привычным словом “Интернет”, так как это некая сеть, которая работает по совершенно иным правилам.

Подключаясь к I2P, Вы  теряете то, что имеете в обычном Интернете – IP адрес – именно поэтому и достигается очень высокая степень анонимности. Однако есть небольшое примечание – вычислить человека все равно можно: если вами заинтересуются силовые ведомства, то им будет лишь достаточно попасть в ту связку компьютеров, в которой находитесь и Вы. Вместо IP адреса в I2P существует адресная книга, по которой и происходят все обращения. Трафик, передаваемый в этой анонимной сети зашифрован случайными ключами, которые не имеют абсолютно никакой связи с реальными компьютерами.

Данный способ имеет ряд недостатков: медленная скорость работы, невозможность выходить на большое количество сайтов, неудобство в использовании. Но для создания скрытых от обычного пользования сайтов этот метод подходит, как никакой другой. В общем, подходит он для продвинутого пользователя с высокими навыками пользования сетью.
Каждый способ создания статуса anonymous хорош по-своему. Для выбора конкретного метода для себя, стоит проанализировать, какой аспект наиболее приоритетен: удобство, простота использования, низкие (или отсутствующие) финансовые затраты или максимальная защита при любых условиях.

Начинающему пользователю для максимальной безопасности в сети лучше всего подойдёт использование браузера Tor. Для разового доступа к сайту можно применять прокси. Продвинутому пользователю подходит способ с использованием VPN. Для разработчиков сайтов незаменимым методом будет использование I2P.

Библиографический список:

1. Хабрахабр: Новостной сайт [Электронный ресурс]. URL: http://habrahabr.ru/post/190396/ (дата обращения: 19.11.2014)




Рецензии:

25.11.2014, 8:56 Шангина Елена Игоревна
Рецензия: Статья Забержинского Б.Э. является актуальной, поскольку затрагивает важные вопросы безопасности личности при использовании Интернета. Автор подробно описывает методы безопасности использования Интернет а. Однако в одном случае автор использует понятия метод (способ), а в другом технология. Кроме этого, хотелось бы знать на какую целевую аудиторию рассчитаны представленные меры безопасности. Тем не менее, содержание соответствует названию и цели, автор показал свою компетентность состояния разработанности проблемы на материале различных источников. Статья научна, логична, завершена. Может быть рекомендована к печати.

25.11.2014, 9:02 Клинков Георгий Тодоров
Рецензия: Статья интересна как тематика...,нужно одинако иметь в виду следущих контекстуальных дополнений:1.Анализ понятия информационная анонимность в сете Интернет;2.Анализ методологического приложения стандартных решениях на основе хардуерного обезпечения; 3.Способы оперативного объединения прокси регуляторов.

25.11.2014, 23:51 Феофанов Александр Николаевич
Рецензия: Рецензия на статью "Обеспечение анонимности в сети Интернет" Сложеникина Ирина Дмитриевна СамГТУ. В свете появившейся в последнее время тенденции к регулированию российского сегмента сети Интернет и, как и ответ – желания обеспечения анонимности клиента в сети Интернет, тему статьи можно считать актуальной. В статье проводится краткий обзор основных методов и средств противодействия идентификации пользователя в сети Интернет, который дает общее представление о современных способах обеспечения анонимности Интернет-соединений. Стоит отметить, что на сегодняшний день, очевидным является тот факт, что обеспечение пользовательской анонимности — это комплексная задача, и никакие сети и средства не делают её гарантированной. Поэтому в перспективе целесообразно рассматривать решение этой задачи комплексно. В качестве замечаний стоит отметить необоснованное отрицание видимых недостатков при использовании браузера Tor, к которым принято относить возможную заторможенность открытия из-за чрезмерно распределенной структуры коммутационных узлов, возможность просмотра выходными узлами пользовательских запросов, в случае если не используется HTTPS, отсутствие защиты от атак через плагины и XSS, а также принципиально требует доступности интернет ресурса, что, по сути, говорит об анонимности только клиента, а не сервера. В целом, не смотря на указанные замечания, статья носит вполне законченный характер, отвечает заявленной тематике и может быть рекомендована к публикации. Д.т.н., проф. Феофанов А.Н.



Комментарии пользователей:

Оставить комментарий


 
 

Вверх