Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

P

 

 

 

 

 

 

 

 

o

262

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Част ь III. Аноним ны е сет и: защ ищ енная работ а в И нт ернетNOW!е

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClick

 

 

 

 

Вoкm

р а т ц е о б а н о н и м н ы х с е т я х

 

wClick

 

 

 

 

 

o m

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

.c

 

 

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

 

.

 

 

 

 

 

g

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

Анонимными

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

-x cha

в

 

 

 

 

 

 

 

 

 

называются компьютерные сети, созданные для достижения анонимности

 

Интернете и работающие поверх Всемирной паутины. Специфика таких сетей заключается

в том, что их разработчики вынуждены идти на компромисс между степенью защиты и про­ стотой использования. Важен также и аспект сохранения анонимности и конфиденциально­ сти в условиях какого-либо давления на оператора сервера. При этом, в зависимости от наличия или отсутствия в сети центральных серверов, анонимные сети условно подразде­ ляются на децентрализованные и гибридные. Многоуровневое шифрование и распреде­ ленный характер анонимных сетей устраняют единую точку отказа и лишают смысла одно­ направленный вектор атак, что позволяет сделать перехват трафика или даже взлом части узлов сети не критическим для сети в целом событием. Однако за анонимность приходится расплачиваться увеличением времени отклика, снижением скорости, а также большими объемами сетевого трафика.

Децентрализованные анонимные сети

В децентрализованной сети любой компьютер может установить соединение с другим ком­ пьютером, а также послать ему запрос на предоставление ресурсов. Каждый компьютер сети выступает при этом в роли сервера, обрабатывая запросы других компьютеров и отсы­ лая им ответы, а также выполняя другие вспомогательные и административные функции. Гарантии постоянного соединения с любым из компьютеров сети нет— соединение может прерваться в любой момент времени. Но когда сеть достигает определенного размера, в ней одновременно начинает существовать множество серверов с одинаковыми функциями, между которыми могут происходить переключения.

vkДалее будет.com/dwdwtorрассмотрен ряд современных децентрализованных анонимных сетей, а с тремя из них: Freenet, I2P и RetroShare — вы познакомитесь детальнее в

16.

-

14

главах

ANts P2P

ANts P2P — файлообменная пиринговая сеть 3-го поколения, созданная в 2003 году и отли­ чающаяся, благодаря механизму туннелирования и двухуровневому шифрованию AES, по­ вышенной безопасностью. В этой сети, в отличие от BitTorrent, участники обмениваются трафиком не напрямую, а через несколько узлов. Каждому участнику известен только IP-адрес его непосредственного соседа. Таким образом, отправитель не знает, куда отправ­ лен его файл, а получатель не знает, откуда он получен.

Загрузить дистрибутив клиента для сети ANts P2P (рис. 13.1) можно по адресу sourceforge.net/ projects/antsp2p/, а руководство по работе с программой вы найдете на сайте tinyurl.com/ eezq4.

В и р т у а л ь н а я м а ш и н а J A V A

Для работы клиента ANts P2P необходимо установить виртуальную машину Java, дистри­ бутив которой доступен по ссылке'java.com/ru/download/.

Загрузив и распаковав архив с дистрибутивом, запустите из папки клиента файл AN tsP2P .jar. Инсталлированное приложение ANts P2P подключается посредством глобаль­ ной сети к другим клиентам, установленным на компьютерах совершенно незнакомых пользователей, в результате чего выстраивается анонимная сеть, с помощью которой поль­ зователи могут безопасно передавать различные файлы и информацию через виртуальные асимметрично зашифрованные туннели между узлами. Имеется в этом приложении и встроенный клиент IRC для обмена сообщениями в реальном времени.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

o

 

ГпаваNOW!13. Основны е анонимны е сет и

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

263NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 13.1. Интерфейс java-клиента для сети ANts P2P

Зашифрованные пакеты, которые проходят через промежуточные узлы сети, не могут быть vkперехвачены.com/dwdwtorна этих узлах. А для обмена ключами шифрования служит алгоритм, позво­ ляющий двум сторонам получить общий закрытый ключ на основе использования незащи­

щенного от прослушивания, но защищенного от подмены, канала связи.

Bitmessage

Bitmessage — криптографическая система обмена электронными сообщениями с открытым исходным кодом, позволяющая пользователям отправлять зашифрованные сообщения дру­ гим пользователям системы. В этом смысле Bitmessage может быть использована в качестве альтернативы электронной почте. Анонимность при работе через Bitmessage обеспечивает­ ся следующим:

отправляемые сообщения рассылаются на компьютеры всех других доступных участни­ ков сети, при этом осуществляется перемешивание зашифрованных исходящих сообще­ ний каждого пользователя с зашифрованными исходящими сообщениями всех других пользователей сети;

используются длинные адреса вида B M - G u R L K D h Q A 5 h A h E 6 P I X^kcvbttlAuXAdQ, которые мо­ гут создаваться пользователем в неограниченном количестве;

используются алгоритмы шифрования с открытым ключом— соответственно, только назначенный получатель может расшифровать сообщение. Даже сам отправитель сооб­ щения не сможет расшифровать свое собственное сообщение, поскольку ключ, исполь­ зуемый для шифрования, отличается от ключа, служащего для расшифровки;

отправляемое сообщение не содержит адреса получателя, поэтому каждый участник сети пытается расшифровать абсолютно все приходящие из сети сообщения, в том числе ему и не предназначенные, однако из всего объема полученных в зашифрованном виде

сообщений он способен расшифровать только предназначенные лично ему;

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

 

 

o

264

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Част ь III. Аноним ны е сет и: защ ищ енная работ а в И нт ернетNOW!е

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сообщения может узнать, доставлено ли сообщение получателю

 

 

 

 

нет

 

 

o m

 

wClick♦ отправительo m

 

wилиClick

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

с

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

помощью системы подтверждений, однако отправитель не может определить, какой

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

именно компьютер-участник сети является истинным получателем сообщения, посколь­ ку это сообщение хранится у всех участников сети вне зависимости от того, кому оно изначально предназначалось;

♦ зашифрованные сообщения хранятся в сети два дня, после чего удаляются участниками сети;

♦ используются децентрализованные анонимные группы общения (называемые chan), со­ общения пользователей в которых анонимны в такой степени, что неизвестен ни адрес получателя, ни адрес отправителя. Эти группы невозможно отключить, удалив какойлибо центральный сервер или группу серверов, благодаря полной децентрализованности сети. Группы также невозможно подвергнуть цензуре, поскольку для того, чтобы ис­ пользовать криптографические ключи для доступа к группе, достаточно знать лишь ее название. Таким образом, любой пользователь Bitmessage, знающий имя и адрес рассыл­ ки, может анонимно читать сообщения в группе и анонимно отправлять новые послания. Некоторые адреса русскоязычных групп приведены в табл. 13.1.

Таблица 13.1. Список русскоязычных групп Bitmessage

Имя

Адрес

Описание

habrahabr

BM-2D7WDz4MiUyxAGSn3QN37tANffKoDeFNef

Русскоязычный канал

sharereactor.ru

BM-2DAqsjfXN66FWQ8NTaZHiiM3ybnEWvUH8

Обмен файлами

computerra

BM-2cXW8Xj85LwWg4a4veSzuoCidET52uadps

Журнал «Компьютерра»

vk.com/dwdwtor

ru.linux

BM-2cU9gwL3azGoZJ2DjB9oyaHRM eQ2jWpbJ

Линуксоводы

ru.humor

BM-2cUrxVA9k4JHHkaWXzvkazhQLpduLyiKmo

Юмор

ru.webmasters

BM-2cVJyxG9ia7HjS9z33FLuR9NvSpAse1SwW

Общение веб-мастеров

GENERAL

BM-2cWb2U33pThT2m124dSfx1V5FBRVgTPTxu

Общий канал

Рис. 13.2. Интерфейс клиента для сети Bitmessage

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

 

 

o

ГпаваNOW!13. Основные анонимны е сет и

 

 

 

265NOW!

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

wClickОфициальныйo m

клиент Bitmessage (рис. 13.2) доступен для загрузки на сайте tinyurl.com/wClick

 

 

o m

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

.

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

bp86c36 и поддерживается на платформах Windows, OS X и Linux.

 

 

 

 

 

 

 

 

 

 

 

Помимо официального клиента, вы можете отправлять/получать

сообщения Bitmessage

 

 

 

 

в практически любой обычной программе электронной почты— например, в Mozilla

 

 

 

Thunderbird или Почте Windows.

 

 

 

 

 

 

 

 

 

 

Freenet

Freenet — это децентрализованная и строго анонимная одноранговая сеть, работающая по­ верх Интернета, включающая большое количество равноправных компьютеров и позво­ ляющая публиковать любые материалы без возможности определить отправителя. Конфи­ денциальность данных гарантируется строгой криптографией— чтобы получить файл, в запросе требуется сообщить ассоциированный с ним ключ.

Создание Freenet является попыткой устранить цензуру средств коммуникаций пользовате­ лей. По существу, основной концепцией Freenet является убеждение, что никому не позво­ лено решать, что приемлемо, а что — нет. В сети поощряется терпимость к ценностям дру­ гих, а, в случае отсутствия последней, пользователей просят закрыть глаза на контент, ко­ торый противоречит их взглядам.

Подробнее про сеть Freenet вы узнаете из главы 14.

P E R F E C T D A R K

vkPerfe.com/dwdwtorDark — разработанный в Японии и находящийся в настоящее время на стадии от­ крытого тестирования клиент для анонимной одноименной файлообменной сети, основан­

ной на модификации протокола Kademlia. В целом структура сети Perfect Dark напоминает новейшие версии Freenet, но только с более интенсивным использованием распределен­ ных хеш-таблиц. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, сокрытии IP-адресов и полном шифро­ вании всех передаваемых данных, причем направление движения трафика подчиняется известной вероятности, а распределенное файловое хранилище не имеет определенной структуры, что осложняет попытки доказать нелегальность производимого файлообмена. Данные хранятся и передаются зашифрованными блоками отдельно от ключей, использо­ ванных для шифрования этих блоков. Официальная страница проекта доступна по адресу tinyurl.com/2tyewa.

Gnutella

Gnutella— полностью децентралйзованная файлообменная сеть, созданная в 1999 году. Сеть формируется при подключении одного пира к другому и позволяет обмениваться лю­ быми данными. В результате полной децентрализации сеть практически невозможно унич­ тожить, т. к. для этого потребуется вывести из строя каждый ее узел.

Механизм работы сети заключается в следующем. При подключении к сети клиент получа­ ет от узла, с которым ему удалось соединиться, список из пяти активных узлов, которым отсылается запрос на поиск ресурса по ключевому слову. Узлы ищут у себя соответствую­ щие запросу ресурсы и, если не находят их, пересылают запрос активным узлам вверх по «дереву», пока не найдется ресурс или не будет превышено максимальное число шагов. Для предотвращения отказа в обслуживании существуют правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» только выделенные пиры, а остальным разре­ шено лишь делать запросы. Действует также система кэширующих узлов. Запросы в сети

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

 

 

o

266

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Част ь III. Аноним ны е сет и: защ ищ енная работ а в Инт ернетNOW!е

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w

 

 

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

o

m

 

wClickGnutellao

пересылаются по протоколу TCP или UDP, а копирование файлов осуществляетсяwClick

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

через протокол HTTP.

 

 

 

 

 

 

 

 

 

 

В 2002 году был разработан принципиально новый протокол Gnutella2 и первые его клиен­ ты, обладающие обратной совместимостью с клиентами Gnutella. В соответствии с прото­ колом Gnutella2 часть узлов становятся концентраторами (хабами), остальные остаются обычными узлами. Каждый обычный узел имеет соединение с одним-двумя концентрато­ рами, которые связаны с сотнями обычных узлов и десятками других концентраторов. Каж­ дый узел периодически пересылает концентратору список идентификаторов ключевых слов, по которым можно найти публикуемые этим узлом ресурсы. Идентификаторы сохра­ няются в общей таблице на концентраторе. Когда узлу нужно найти ресурс, он посылает запрос по ключевому слову своему концентратору, который либо находит ресурс в своей таблице и возвращает идентификатор узла, обладающего ресурсом, либо возвращает список других концентраторов, которые узел вновь запрашивает по очереди случайным образом. Такой поиск называется методом обхода сети. Примечательной особенностью сети Gnutella2 является возможность размножения информации о файле в сети без копирования самого файла, что очень полезно с точки зрения отслеживания вирусов.

Для передаваемых пакетов в сети разработан собственный формат, гибко реализующий возможность наращивания функциональности сети путем добавления дополнительной слу­ жебной информации. Запросы и списки ключевых слов пересылаются на концентраторы по протоколу UDP. Протокол Gnutella2, по сути, не является более новой версией протокола Gnutella, а представляет его ответвление. В целом, две сети похожи между собой, отличаясь форматами пакетов и методом поиска.

Существует несколько клиентов, поддерживающих как одну только сеть Gnutella, так и vkмультисетевые,.com/dwdwtorработающие в обеих версиях протокола Gnutella (табл. 13.2). На рис. 13.3 показан интерфейс программы Shareaza — мультисетевого клиента, поддерживающего обе

версии протокола Gnutella.

Рис. 13.3. Интерфейс клиента Shareaza