Still working to recover. Please don't edit quite yet.

Difference between revisions of "Справедливость"

From Anarchopedia
Jump to: navigation, search
Line 1: Line 1:
P2P-система Netsukuku представляет собой глобальную распределенную сеть, полностью анонимную, которая будет существовать параллельно [[Интернет|Интернету]].
+
'''Tor''' (англ. The Onion Router) - сеть, предоставляющая возможности анонимной передачи данных в [[Интернет]]. Анонимность обеспечивается шифрованием передаваемых данных с последующей пересылкой через несколько серверов. Кроме того, Tor предоставляет возможность размещения скрытых сервисов (например, веб-серверов, о местоположении которых ничего не известно).
  
Как известно, интернет в сегодняшнем его виде - иерархическая сеть, где управление системой [[DNS]] осуществляется транснациональными корпорациями при поддержке государственных органов (хотя, существуют альтернативные системы серверов имен). Практически каждый байт проходит через коммерческие маршрутизаторы. При желании корпорации и государства могут отслеживать всю информацию ([[СОРМ]], [[Carnivore]], [[Echelon]]).
+
Считается, что Tor предоставляет более высокий уровень анонимности, чем [[VPN]].
  
Созданная итальянскими разработчиками анархическая сеть Netsukuku будет существовать без какой бы то ни было централизации, без корневых серверов, без контроля со стороны провайдеров и правоохранительных органов. Настоящий [[Интернет]] в стиле киберпанк, где все коммуникации осуществляются исключительно по пиринговому принципу напрямую между участниками системы.
 
  
Вместо DNS в сети Netsukuku используется "анархическая" доменная система ANDNA (Abnormal Netsukuku Domain Name Anarchy). В ней каждый узел представляет собой самостоятельный маршрутизатор трафика, работающий под управлением GNU/Linux. Протокол чрезвычайно экономно потребляет ресурсы, так что на каждом узле для поддержки коммуникации требуется максимум 355 килобайт оперативной памяти и минимальная вычислительная мощность. В принципе, этим требованиям удовлетворяют даже современные мобильные телефоны, так что аналогичную распределенную сеть можно создать и на их основе. Тогда мобильники будут работать в обход централизованных базовых станций.
+
== История создания ==
  
Понятно, что карта маршрутизации для такой сети, в которую потенциально могут входить миллиарды узлов, может вырасти до совершенно невообразимых размеров. Однако разработчикам удалось решить эту проблему. Новый мета-алгоритм Quantum Shortest Path Netsukuku (QSPN) с использованием фракталов позволяет уместить карту почти всей сети в файл размером менее 2 килобайт. Разработан также специальный протокол Npv7_HT для динамической маршрутизации внутри сети с неограниченным количеством узлов.
+
Tor был разработан в лаборатории Военно-морских сил США по федеральному заказу. В 2002 году разработка была рассекречена, а исходные коды выложены в свободный доступ (под [[Свободные лицензии|свободной лицензией]]).
  
Сеть Netsukuku полностью анонимна и обеспечивает абсолютную свободу коммуникаций. Это не виртуальная "надстройка" над [[Интернет|Интернетом]], а реальная физическая сеть, которая будет существовать параллельно. Узлы в "альтернативном интернете" должны осуществлять физическое соединение друг с другом в обход "официальных" каналов.
+
Узлы сети Tor распределены практически по всему миру благодоря добровольцам.
 +
 
 +
Поддержка проекта осуществляется американской организацией [[Electronic Frontier Foundation]].
 +
 
 +
== Принцип работы ==
 +
 
 +
Обмен данными с программами пользователя, которые необходимо "анонимизировать", происходит через [[SOCKS]]-интерфейс.
 +
Переданные на этот интерфейс данные шифруются и передаются на цепочку Tor серверов (как правило, цепочка состоит из 3 серверов).
 +
 
 +
Пакет данных шифруется 3 ключами: сначала для третьего узла сети Tor, потом для второго и, наконец, для первого.
 +
 
 +
Узел сети Tor, на который пришел зашифрованный пакет, расшифровывает его и узнает, куда необходимо передать пакет (это может быть следующий узел сети Tor или узел сети [[Интернет]]). Конечный узел (выходной узел) передает пакет в [[Интернет]], а ответ на него - аналогичным способом назад пользователю.
 +
 
 +
Промежуточный узел сети Tor не может узнать содержимое передаваемого пакета, равно как и [[IP-адрес]] пользователя, который этот пакет отправил первым. Для защиты от атак типа MITM происходит проверка того, знает ли узел свой секретный ключ (таким образом, входной узел Tor не может подделать все остальные).
 +
 
 +
== Безопасность ==
 +
 
 +
'''Утечки информации через DNS'''
 +
 
 +
Основная проблема при взаимодействии с приложениями - "утечка" [[DNS]] запросов.
 +
Приложения, как правило, разрешают имена серверов, используя функции API операционной системы. Таким образом, при работе в сети информация о том, например, какой сайт загружается, поступает на DNS сервер поставщика услуг [[Интернет|Интернета]].
 +
 
 +
Проблема решается либо установкой локального DNS сервера, заточенного под разрешение имен через сеть Tor, либо перехватом запросов на разрешение имен и последующим перенаправлением их в сеть Tor (разрешение происходит через выходной узел).
 +
 
 +
'''Утечки информации через [[Cookies]], [[Java Script]], [[Flash]] и др.'''
 +
 
 +
При веб-серфинге с разрешенными [[Cookies|cookies]], которые используются для "запоминания" определенной информации на сайтах, существует возможность того, что веб-сервер установит на ваш компьютер [[Cookies|cookies]], когда вы не используете сеть Tor, а затем, когда вы будете использовать сеть Tor, прочтет их и установит ваш реальный [[IP-адрес]] (т.к. веб-сервер может ставить уникальные [[Cookies|cookies]] каждому посетителю).
 +
 
 +
Аналогичную опасность представляют скрипты ([[Java Script]], [[Flash]] и Java-апплеты), т.к. существует возможность узнать и передать на веб-сервер реальный [[IP-адрес]] посетителя сайта.
 +
 
 +
'''Уязвимости сервера Tor'''
 +
 
 +
Не исключено, что для поиска реального [[IP-адрес|IP-адреса]] пользователя могут быть использованы уязвимости в самом сервере Tor.
 +
 
 +
Подобные уязвимости уже имели место, например, [http://milw0rm.com/exploits/4468 уязвимость, позволяющая записать на компьютер пользователя произвольный код].
  
 
== Ссылки ==
 
== Ссылки ==
http://netsukuku.freaknet.org/ '''Сайт проекта'''
+
* http://www.torproject.org/ '''Сайт проекта Tor'''

Revision as of 18:02, 24 December 2007

Tor (англ. The Onion Router) - сеть, предоставляющая возможности анонимной передачи данных в Интернет. Анонимность обеспечивается шифрованием передаваемых данных с последующей пересылкой через несколько серверов. Кроме того, Tor предоставляет возможность размещения скрытых сервисов (например, веб-серверов, о местоположении которых ничего не известно).

Считается, что Tor предоставляет более высокий уровень анонимности, чем VPN.


История создания

Tor был разработан в лаборатории Военно-морских сил США по федеральному заказу. В 2002 году разработка была рассекречена, а исходные коды выложены в свободный доступ (под свободной лицензией).

Узлы сети Tor распределены практически по всему миру благодоря добровольцам.

Поддержка проекта осуществляется американской организацией Electronic Frontier Foundation.

Принцип работы

Обмен данными с программами пользователя, которые необходимо "анонимизировать", происходит через SOCKS-интерфейс. Переданные на этот интерфейс данные шифруются и передаются на цепочку Tor серверов (как правило, цепочка состоит из 3 серверов).

Пакет данных шифруется 3 ключами: сначала для третьего узла сети Tor, потом для второго и, наконец, для первого.

Узел сети Tor, на который пришел зашифрованный пакет, расшифровывает его и узнает, куда необходимо передать пакет (это может быть следующий узел сети Tor или узел сети Интернет). Конечный узел (выходной узел) передает пакет в Интернет, а ответ на него - аналогичным способом назад пользователю.

Промежуточный узел сети Tor не может узнать содержимое передаваемого пакета, равно как и IP-адрес пользователя, который этот пакет отправил первым. Для защиты от атак типа MITM происходит проверка того, знает ли узел свой секретный ключ (таким образом, входной узел Tor не может подделать все остальные).

Безопасность

Утечки информации через DNS

Основная проблема при взаимодействии с приложениями - "утечка" DNS запросов. Приложения, как правило, разрешают имена серверов, используя функции API операционной системы. Таким образом, при работе в сети информация о том, например, какой сайт загружается, поступает на DNS сервер поставщика услуг Интернета.

Проблема решается либо установкой локального DNS сервера, заточенного под разрешение имен через сеть Tor, либо перехватом запросов на разрешение имен и последующим перенаправлением их в сеть Tor (разрешение происходит через выходной узел).

Утечки информации через Cookies, Java Script, Flash и др.

При веб-серфинге с разрешенными cookies, которые используются для "запоминания" определенной информации на сайтах, существует возможность того, что веб-сервер установит на ваш компьютер cookies, когда вы не используете сеть Tor, а затем, когда вы будете использовать сеть Tor, прочтет их и установит ваш реальный IP-адрес (т.к. веб-сервер может ставить уникальные cookies каждому посетителю).

Аналогичную опасность представляют скрипты (Java Script, Flash и Java-апплеты), т.к. существует возможность узнать и передать на веб-сервер реальный IP-адрес посетителя сайта.

Уязвимости сервера Tor

Не исключено, что для поиска реального IP-адреса пользователя могут быть использованы уязвимости в самом сервере Tor.

Подобные уязвимости уже имели место, например, уязвимость, позволяющая записать на компьютер пользователя произвольный код.

Ссылки