Rețelele anonime sunt rețele de calculatoare concepute pentru a obține anonimatul pe Internet și să funcționeze deasupra rețelei globale [1] .
Specificul unor astfel de rețele constă în faptul că dezvoltatorii sunt nevoiți să facă un compromis între gradul de protecție și ușurința de utilizare a sistemului , „transparența” acestuia pentru utilizatorul final. Aspectul păstrării anonimatului și confidențialității este de asemenea important , sub rezerva impactului metodelor de inginerie socială sau a oricărei presiuni asupra operatorului serverului . Criptarea pe mai multe niveluri și natura distribuită a rețelelor anonime, eliminând un singur punct de eșec și un singur vector de atac , fac posibilă ca interceptarea traficului sau chiar piratarea unei părți a nodurilor rețelei să nu fie un eveniment fatal. Pentru anonimat , utilizatorul plătește cu o creștere a timpului de răspuns , o scădere a vitezei , precum și cantități mari de trafic de rețea [1] .
Prima rețea anonimă relativ de succes a fost serviciul comercial Freedom, care a funcționat din 1998 până în 2001 [2] . Compania ZKS a instalat servere dedicate , cu care clienții se conectau printr- un protocol criptografic . Gazda care primește pachete de la utilizatorul Freedom nu a putut identifica expeditorul real. Rețeaua însăși a funcționat la nivelul de protocol IP [1] . În același timp, au început să se dezvolte activ și alte proiecte [3] .
Într -o rețea descentralizată , orice mașină poate stabili o conexiune cu o alta, precum și să îi trimită o solicitare de resurse. Fiecare mașină procesează cererile de la alții ca server , trimițând și primind cereri și efectuând alte funcții administrative și de asistență. Orice membru al unei astfel de rețele nu este obligat să garanteze o conexiune permanentă și o poate întrerupe oricând. Dar când se atinge o anumită dimensiune a rețelei, în ea încep să existe simultan multe servere cu aceleași funcții.
Bitmessage este un sistem de mesagerie prin e-mail P2P descentralizat cu sursă deschisă , care permite unui utilizator Bitmessage să trimită mesaje criptate altor utilizatori de sistem ca alternativă la e- mail . Bitmessage este construit pe o arhitectură similară rețelei Bitcoin , dar adaptată pentru sarcina de a trimite mesaje mai degrabă decât pentru tranzacții cu bani . Rețeaua a primit o creștere bruscă a popularității după dezvăluirile lui Edward Snowden despre sistemul de urmărire secretă pentru utilizatorii de internet PRISM . [patru]
Filetopia [5] este un program multifuncțional de partajare a fișierelor , a cărui caracteristică principală este un nivel ridicat de confidențialitate și securitate . Chat criptat este acceptat , un paginator de internet cu drepturi depline , lucru cu un forum . Datorită tehnologiei MS Agent , atunci când instalați motorul vocal adecvat , este posibilă redarea vocală a mesajelor primite. Pentru a crește gradul de securitate , Filetopia ascunde adresa IP a utilizatorului , protejându-l astfel de posibile atacuri ale hackerilor . Curbele eliptice sunt folosite ca algoritm pentru crearea unei chei publice , iar mesajele și fișierele sunt criptate cu unul din zece algoritmi selectabili de utilizator [6] .
Freenet [7] este o rețea peer-to-peer descentralizată și complet anonimă care rulează pe Internet, include un număr mare de computere de la egal la egal și vă permite să publicați orice material fără posibilitatea de a contacta autorul. Confidențialitatea datelor este garantată prin criptare puternică: pentru a primi un fișier, cererea trebuie să furnizeze cheia asociată acestuia . Rolul unei astfel de chei este îndeplinit de codul hash al fișierului sau cheii DSA , care formează și un mecanism de verificare a integrității [1] . Freenet începe acum să folosească principiul rețelelor Onion Routing . [opt]
GNUnet [9] este un pachet software de conexiune P2P securizat care nu necesită servere . Serviciul , implementat deasupra nivelului de rețea , permite partajarea de fișiere în mod anonim și fără nicio cenzură a rețelei . Anonimitatea este asigurată datorită faptului că mesajele care ies din nodul rețelei nu se pot distinge de mesajele altor persoane, la transmisia cărora participă nodul. Toate nodurile acționează ca routere, conexiunile dintre care sunt criptate , iar utilizarea lățimii de bandă a conexiunii este menținută constantă. GNUnet folosește un model economic simplu bazat pe surplus pentru a aloca resurse: nodurile care contribuie mai mult la rețea sunt recompensate cu servicii mai bune. Proiectul GNUnet a luat naștere în 2001 și a fost inspirat de o serie de idei tehnice concepute pentru a oferi partajare sigură a fișierelor în rețele peer-to- peer . Principalele aspecte tehnice ale funcționării GNUnet sunt descrise în detaliu într-o serie de publicații științifice. [10] Acestea includ codificarea conținutului ECRS îmbunătățită și un nou protocol de rutare anonim, gap. Caracteristicile lor fac posibilă încurajarea contribuitorilor activi la GNUnet. În perioadele de încărcare mare a rețelei, acelor participanți care au contribuit mai mult în trecut li se acordă prioritate. În plus, GNUnet este extensibil și facilitează crearea de noi aplicații peer-to-peer bazate pe acesta sau utilizarea transporturilor de rețea alternative pentru transferul de date . [unsprezece]
Gnutella [12] este prima rețea de partajare a fișierelor complet descentralizată , dezvoltată în 1999. La conectare, clientul primește de la nodul cu care s-a putut conecta, o listă de cinci noduri active, cărora li se trimite o solicitare de căutare a unei resurse prin cuvânt cheie. Nodurile caută resurse corespunzătoare cererii și, dacă nu le găsesc, înaintează cererea către nodurile active din „ arborele ” până când se găsește o resursă sau se depășește numărul maxim de pași. O astfel de căutare se numește interogare de interogare. Cu toate acestea, o astfel de implementare duce la o creștere exponențială a numărului de solicitări, iar la nivelurile superioare ale „arborei” poate duce la o refuzare a serviciului , care a fost observată în mod repetat în practică. Prin urmare, dezvoltatorii au îmbunătățit algoritmul și au introdus reguli conform cărora cererile pot fi trimise în „ arborele ” doar de către selectați (ultrapeers), iar restul (frunzele) pot face doar cereri. A fost introdus și un sistem de noduri de cache . Solicitările din rețeaua Gnutella sunt trimise prin TCP sau UDP , iar copierea fișierelor se face prin HTTP . Recent, au apărut extensii pentru programele client care vă permit să copiați fișiere peste UDP și să faceți cereri XML pentru meta -informații despre fișiere. Deficiențele protocolului Gnutella au inițiat dezvoltarea unor algoritmi fundamental noi pentru găsirea rutelor și resurselor, ceea ce a condus la crearea unui grup de protocoale DHT și, în special, Kademlia , care este utilizat pe scară largă în cele mai mari rețele. [13]
Gnutella2 [14] este un protocol fundamental nou creat în 2002 și primii săi clienți care sunt compatibile cu clienții Gnutella . În conformitate cu acesta, unele dintre noduri devin hub-uri, restul devin noduri obișnuite (frunze). Fiecare nod normal are o conexiune la unul sau două hub-uri care sunt conectate la sute de noduri normale și zeci de alte hub-uri. Fiecare nod trimite periodic către hub o listă de identificatori de cuvinte cheie care pot fi utilizați pentru a găsi resursele publicate de acest nod. Identificatorii sunt stocați într-un tabel partajat pe hub. Când un nod trebuie să găsească o resursă, trimite o interogare de cuvinte cheie către hub-ul său, care fie găsește resursa în tabelul său și returnează id -ul nodului care deține resursa, fie returnează o listă de alte hub-uri pe care nodul le-a re- interogări la rândul lor aleatoriu. O astfel de căutare se numește căutare pe jos aleatoriu. O caracteristică notabilă a rețelei Gnutella2 este capacitatea de a propaga informații despre un fișier în rețea fără a copia fișierul în sine, ceea ce este foarte util în ceea ce privește urmărirea virușilor . Pentru pachetele transmise în rețea, a fost dezvoltat un format proprietar care implementează în mod flexibil posibilitatea de a crește funcționalitatea rețelei prin adăugarea de informații suplimentare de serviciu. Solicitările și listele de ID -uri de cuvinte cheie sunt redirecționate către hub-uri prin UDP . [cincisprezece]
I2P [16] este o furcă a proiectului Freenet început în 2003 pentru a oferi acces anonim la resurse securizate, inclusiv bloguri (Syndie), IRC (ircProxy), e-mail (Susimail), servicii de transfer de fișiere și grupuri de știri , gateway-uri Freenet și Mnet. Bazat pe SSU (Secure Semireliable UDP ), care are funcții de autentificare și control al fluxului, I2P oferă o punte de rețea - așa-numita. I2PTunnel - oferind transferul de pachete TCP prin rețeaua I2P și, prin urmare, un mijloc de a crea tuneluri securizate către orice servicii TCP care ar putea avea nevoie de acces. La schimbul de date prin I2P , acestea sunt criptate pe mai multe niveluri (end-to-end, garlic , tunel și nivel de transport ), precum și autentificare criptografică a nodurilor finale. Nodurile de rețea I2P sunt reprezentate de identificatori care nu au nicio conexiune logică cu adresele lor IP reale . Software-ul client acționează ca un router , scriind datele gazdei într-un tabel pentru traficul de intrare și de ieșire . Pachetul transmis trece prin lanțuri unidirecționale temporare: routere de trafic de ieșire , construite pe nodul de trimitere, și routere de trafic de intrare , construite de nodul de destinație. Astfel de tuneluri sunt reconstruite la fiecare 10 minute. Controlând lungimea lanțului de routere în software- ul client , utilizatorul alege echilibrul potrivit între gradul de anonimat , latența și lățimea de bandă a rețelei [1] . Mesajul transmis trece printr-o cale care îndeplinește modelele de amenințare ale expeditorului și destinatarului. [17] Clientul I2P a fost adesea criticat pentru că este scris în Java , așa că a fost implementată o versiune C++ a clientului - i2pd , așa-numita „Purple I2P”.
Netsukuku [18] este un proiect al companiei italiene FreakNet Medialab de a crea o rețea globală distribuită care va exista paralel cu Internetul fără centralizare , servere rădăcină și control de la furnizori . În loc de DNS , rețeaua Netsukuku folosește sistemul de domeniu ANDNA (A Netsukuku Domain Name Architecture), în care fiecare nod este un router de trafic independent care rulează GNU/Linux . Acest protocol este foarte economic în consumul de resurse, astfel încât fiecare nod necesită maxim 355 KB de RAM și putere de procesare minimă, care este suficientă chiar și pentru telefoanele mobile moderne, pentru a susține comunicarea . Noul meta-algoritm QSPN (Quantum Shortest Path Netsukuku) care utilizează fractali vă permite să încadrați o hartă a întregii rețele într-un fișier cu o dimensiune mai mică de 2 KB . De asemenea, a fost dezvoltat un protocol special Npv7_HT pentru rutarea dinamică într-o rețea cu un număr nelimitat de noduri. Netsukuku este o rețea fizică reală care va exista în paralel cu Internetul și nu ca un add-on. Nodurile din acesta vor comunica între ele, ocolind canalele directe . [19] [20]
Perfect Dark [21] este un client pentru rețeaua anonimă de partajare a fișierelor SKad ( OpenKAD ) - o modificare a protocolului Kademlia - dezvoltat în Japonia pentru a înlocui Winny (engleză) și Share (engleză) anterioare . Similar ca structură cu Freenet , dar folosește DHT cu o distribuție mai mare . Datele sunt stocate în blocuri criptate și transmise separat de chei . Algoritmii RSA și AES sunt utilizați pentru criptare , iar cheile sunt stocate în cache pentru a accelera partajarea fișierelor . ECDSA este folosit pentru a semna digital fișiere .
RetroShare [22] este un program gratuit de e-mail fără server , mesagerie instantanee și schimb de fișiere printr-o rețea criptată F2F (și opțional P2P ) construită pe GPG . Se referă la așa-numitul. Darknet (rețea suprapusă) , deoarece colegii pot face schimb de certificate și adrese IP cu prietenii lor . Utilizează Turtle F2F pentru partajarea fișierelor și DHT Kademlia pentru căutare. [23]
WASTE [24] este un program de partajare a fișierelor pentru utilizarea în cadrul unor grupuri de utilizatori de încredere . Include IM , chat și baza de date online a membrilor . Acceptă distribuirea fișierelor atât pe computere individuale cu suport de autentificare , cât și în întreaga rețea. Toate conexiunile din rețea sunt criptate cu algoritmul RSA , permițând partajarea gratuită și sigură a fișierelor, fără riscul de a intercepta cu urechea . [25]
ZeroNet este o rețea descentralizată care funcționează pe protocolul BitTorrent , folosind criptare asimetrică compatibilă cu Bitcoin pentru adresarea și administrarea site-urilor și, ca urmare, putere criptografică similară , precum și domenii .bit înregistrate în sistemul Namecoin . Există suport pentru lucrul prin Tor , suportul I2P este de asemenea planificat [26] .
În rețelele hibride, există servere folosite pentru a coordona munca, a căuta sau a furniza informații despre mașinile existente în rețea și starea acestora. Rețelele hibride combină viteza rețelelor centralizate și fiabilitatea rețelelor descentralizate datorită schemelor cu servere de indexare independente care sincronizează datele între ele. Dacă unul sau mai multe servere eșuează , rețeaua continuă să funcționeze.
Hyperboria este o rețea hibridă securizată , auto-organizată, descentralizată, dezvoltată pe protocolul Cjdns . Poate funcționa prin internetul obișnuit , creând o rețea suprapusă sau direct între routere , formând o rețea Mesh . Este în faza de testare. Traficul privat este declarat, viteză mare (de zeci de ori mai mare decât Tor ), DNS descentralizat , adresă IPv6 individuală pentru fiecare utilizator.
Psiphon [27] este un „Proiect software pentru drepturile omului” dezvoltat la Citizen Lab al Universității din Toronto la Centrul Munch pentru Studii Internaționale, parte a inițiativei OpenNet . Sistemul face parte din proiectul CiviSec al aceluiași laborator și este finanțat de Open Society Foundation . Scopul său este de a oferi cetățenilor din diferite țări acces la resursele de internet blocate de cenzura rețelei . În rețeaua lui Psiphon , rezidenții țărilor cu internet gratuit oferă computerele lor pentru a găzdui servere proxy criptate , utilizate de cetățenii țărilor cu cenzură a internetului . Accesul se face prin participanți de încredere la proiect . Pentru a vă conecta la serverul proxy , sunt utilizate o adresă web unică, un nume de utilizator și o parolă , fără a face nicio modificare în setările browserului . Cu toate acestea, o astfel de procedură poate fi efectuată numai de persoane autorizate, deoarece administratorul serverului proxy are informații documentate despre activitatea utilizatorului său . Programul alertează administratorul cu privire la modificările din propria sa rețea, astfel încât acesta să poată oferi utilizatorilor noi adrese web . Psiphon acceptă navigarea anonimă pe web și blogging , dar nu este potrivit pentru chat -uri și VoIP . În viitor, este planificată dezvoltarea proiectului într-o rețea socială separată . [28]
Tor [29] este cea mai faimoasă și dezvoltată dintre rețelele anonime existente. Proiectul are rădăcini în MIT și sponsori includ DARPA [30] , ONR [ 31] și Electronic Frontier Foundation [32] . Rețeaua nu este complet descentralizată - există 3 servere de directoare centrale care stochează o listă actualizată semnată de noduri de rețea Tor cu adresele lor reale și imprimările cheilor publice (regenerate la fiecare 7 zile), adică serverele sunt înregistrate central . Două din trei servere de directoare sunt găzduite în SUA , unde numărul de servere conduse de entuziaști este mai mare decât în orice altă țară.
Însăși ideea ruterului Onion a apărut la mijlocul anilor 1990, dar prima implementare practică a acestui tip de rețea în cadrul proiectului Free Haven a început abia în 2002. Așa a luat naștere prima rețea Onion Routing [33] , constând dintr-un singur router care rulează pe unul dintre computerele Laboratorului de Cercetare Navală al SUA din Washington (ing.) . Ca urmare a dezvoltării, a apărut a doua generație a acestei rețele - proiectul Tor . Esența sa este că partea client formează un lanț de trei noduri ale rețelei Tor selectate aleatoriu [34] . Printre acestea există o intrare (nodul de intrare) în raport cu nodul client și o ieșire (nodul de ieșire). Rețeaua Tor funcționează apoi ca o poartă între client și rețeaua externă. Fiecare server Tor „știe” ce a fost înainte și ce a urmat, dar nimic mai mult, iar nodurile de conectare nu știu cine este de cealaltă parte a canalului și cine a inițiat conexiunea . Absența unei conexiuni logice între expeditor și destinatar garantează un anonimat de încredere . În plus, o astfel de schemă face inutilă interceptarea traficului [35] pe partea ISP , deoarece furnizorul „vede” doar un flux de text cifrat format din pachete de lungime constantă. Fiecare pachet redirecționat , inclusiv comanda tunel în sine , este asociat cu o cheie de criptare simetrică și un identificator de hop următor pentru tunel . Aceste date sunt criptate secvențial cu cheile publice ale tuturor serverelor selectate , începând cu ultimul, formând structuri numite „ceapă” (ceapă). Pentru comunicațiile de la server la server, se utilizează TLS . Lanțurile formate sunt reconstruite la fiecare 10 minute în așa fel încât o cantitate limitată de date de la fiecare client să treacă prin fiecare nod de rețea [1] . Pentru fiecare lanț de servere nou format, este generată o nouă cheie de sesiune , iar pentru a contracara atacurile de analiză a traficului , blocul de date are o dimensiune constantă de 512 octeți [36] . „Ceapa” poate conține informațiile necesare pentru a stabili un canal invers - conexiuni bidirecționale . Funcționând la nivel TCP și redirecționând doar fluxuri legitime, Tor oferă un transport fiabil pentru programele de aplicație prin protocolul SOCKS [37] . Dacă utilizatorul își menține propriul server de rețea Tor , atunci este imposibil să se distingă traficul generat de el de traficul care trece prin serverul său de la alți clienți [38] . Compromisarea unuia sau mai multor servere în lanț nu duce la pierderea anonimatului sau a confidențialității .
VPN -urile sunt rețele private virtuale organizate ca un tunel criptat care trece prin Internet . O conexiune VPN constă dintr - un canal punct la punct , care implică o conexiune între două computere numite peer . Fiecare peer este responsabil pentru criptarea datelor înainte de a intra în tunel și decriptarea lor la ieșire. Deși un VPN este întotdeauna stabilit între două puncte, fiecare peer poate stabili tuneluri suplimentare cu alte noduri, iar pentru toate acestea , peer - ul pe server poate fi același. Acest lucru este posibil deoarece nodul poate cripta și decripta datele în numele întregii rețele. În acest caz, nodul VPN este numit gateway VPN cu care utilizatorul stabilește o conexiune și obține acces la rețeaua din spatele acestuia, numită domeniul de criptare . Ori de câte ori două gateway-uri VPN servesc o conexiune între rețele , se folosește tunelul . Aceasta înseamnă că întregul pachet IP este criptat , după care i se adaugă un nou antet, care conține adresele IP ale celor două gateway-uri VPN, pe care snifferul le va vedea atunci când interceptează traficul . Astfel, nu este posibil să se determine computerul sursă în primul domeniu de criptare și computerul destinație în al doilea. [39]
JAP [40] - alias AN.ON și JonDonym - este conceput pentru a anonimiza numai HTTP , adică traficul web. Deși software -ul în sine acceptă și SOCKS , dezvoltatorii susțin că doar HTTP este acceptat de serverele lor , cu un risc ridicat de abuz. Traficul este transmis în formă criptată printr-o cascadă fixă de servere de mixare: utilizatorul nu are capacitatea de a crea un lanț arbitrar de servere . Avantajul acestei abordări este că este mai ușor să atingeți acea „masă critică” de utilizatori care garantează un grad ridicat de anonimat , precum și o viteză mai mare de navigare, care este mult mai rapidă cu JAP decât cu rețelele complet distribuite . În plus, deoarece utilizatorul nu servește ca verigă finală a lanțului în acest caz, el este protejat de încălcarea de către persoanele care doresc să intre în posesia datelor. Este imposibil să compromiteți anonimatul unui client JAP fără a intercepta întregul trafic de intrare și de ieșire al tuturor nodurilor din cascadă și a le ajuta să decripteze pachetele [1] . Din mai 2005, JAP a putut folosi nodurile Tor ca o cascadă pentru a anonimiza traficul HTTP. Acest lucru se întâmplă automat dacă SOCKS este selectat în setările browserului și nu un proxy HTTP. JAP garantează criptarea traficului de la client la cascada de servere JAP, dar nu efectuează umplutura de pachete la o dimensiune constantă, ceea ce, evident, nu este suficient pentru a rezista atacurilor bazate pe analiza traficului . Confidențialitatea completă a datelor transmise se realizează numai în cazul criptării suplimentare la niveluri superioare folosind protocoale precum SSL . Începând cu a doua jumătate a anului 2006, s-a decis să se ofere un serviciu premium plătit în cadrul JAP, deoarece proiectul și-a pierdut fosta sursă de finanțare. Programul a fost dezvoltat în Germania, cascada de servere JAP se află acolo. Există un caz cunoscut de compromis al rețelei de către serviciul secret german Bundescriminalamt (BKA) . La cererea ei, dezvoltatorii au integrat o ușă din spate în implementarea JAP , iar utilizatorilor li s-a recomandat insistent să actualizeze software -ul . Curând, instanța a recunoscut acțiunile BKA ca fiind ilegitime și pasajul secret din codul JAP a fost eliminat.
Mixminion [41] este un sistem de e-mail anonim dezvoltat la Universitatea din Berkeley . De la înființare, această rețea a trecut deja prin câteva generații. Astfel, implementarea primei generații (tip 0) a constat într-un singur proxy de e-mail , care a eliminat informații din anteturi care permiteau identificarea expeditorului. Astăzi, rețelele din a doua generație (tip 2) - Mixmaster [42] - sunt utilizate, iar a treia (tip 3) - Mixminion se dezvoltă activ . Într-o rețea de tip 3, fiecare mesaj este împărțit în mai multe fragmente de lungime constantă, iar pentru fiecare dintre ele este selectat propriul lanț de servere . Durata de viață a cheii este limitată, expeditorul are asociat un alias criptat , prin care poate primi un răspuns. [43]
ANts P2P [44] este o rețea de partajare a fișierelor care anonimizează întregul flux de date folosind un sistem de rutare în care, spre deosebire de BitTorrent , participanții fac schimb de trafic nu direct, ci prin mai multe noduri. Fiecare membru știe doar adresa IP a vecinului său imediat. Astfel, expeditorul nu știe unde se duce fișierul său, iar destinatarul nu știe de unde provine . Pentru o mai mare securitate, datele dintre expeditorii și destinatarii individuali sunt criptate folosind algoritmul AES simetric . [45] Dezvoltarea a încetat în 2013 [46] .
BitBlinder [47] este o tehnologie care a ajutat la descărcarea datelor din rețelele de partajare a fișierelor în mod complet anonim și fără costuri suplimentare. Cu ajutorul acestuia, toate cererile și datele au fost transmise în formă criptată printr-un lanț de intermediari care nu știau nimic despre sursa și conținutul cererii, oferind protecție completă pentru confidențialitatea și adresa IP a clienților. De fapt, modulul BitBlinder a acționat ca un tracker personal de torrent pentru date anonime , în care fiecare dintre cei care doreau să obțină securitate trebuia să anonimizeze o anumită cantitate de date pentru alți participanți la rețea. Pentru a proteja adresa IP, fiecare solicitare de utilizator BitBlinder a trecut prin mai multe noduri intermediare înainte de a ajunge la adresa dorită. În același timp, fiecare nod intermediar a primit doar adresa următorului nod din lanț, dar nu și adresa sursei cererii și a fost foarte dificil pentru orice membru al rețelei să urmărească fluxurile de date . Tehnologia BitBlinder a fost potrivită nu numai pentru rețelele torrent , ci și pentru navigarea generală pe web . De exemplu, cu ajutorul acestuia a fost posibilă ascunderea istoricului de navigare de la observatorii externi , precum și accesarea site-urilor dorite prin filtrele rețelei corporative .
Tehnologia BitBlinder a fost multiplatformă (programul a fost scris în Python ). Înregistrarea trebuia inclusă în rețeaua de anonimizare . [48] Proiectul s-a încheiat în 2012.
ENTROPY [49] este o rețea anonimă de partajare a fișierelor, rezistentă la cenzura Internetului . Este un depozit de date distribuit , similar ca structură cu Freenet . Dezvoltarea a fost încheiată la 9 iulie 2004 din cauza îndoielilor cu privire la eficacitatea algoritmilor utilizați .
IIP [50] este un proiect de anonimizare IRC care a fost utilizat pe scară largă ca o completare a comunicării online pe Freenet . Închis în 2004 după defecțiunea hardware a rețelei .
Manolito [51] este un sistem de partajare a fișierelor care utilizează o rețea peer-to-peer cu un nou protocol MP2P privat care funcționează fără un server central . O caracteristică a protocolului este utilizarea UDP în loc de TCP , care, conform producătorului, garantează anonimatul . Manolito nu colectează date despre utilizatori, căutări sau fișiere. Suportă lista de prieteni descentralizată , chat integrat , gestionarea fișierelor și firewall . Proiectul a încetat să mai existe [52] .
MUTE [53] este un sistem de partajare a fișierelor cu căutare și descărcare descentralizată . Pentru a ruta toate mesajele, inclusiv transferul de fișiere printr-o rețea de conexiuni adiacente , MUTE folosește algoritmi împrumutați din comportamentul furnicilor . Dezvoltarea s-a oprit în 2010.
Nodezilla [54] este un sistem de rutare distribuit și tolerant la erori (vezi GRID ) care acceptă partajarea anonimă de fișiere , chat , streaming video și stocare de date . Cu funcția de stocare în cache peer-to-peer , fiecare participant poate crea o copie locală a datelor existente. Acest model oferă acces rapid și fiabilitate și, de asemenea, reduce aglomerația în secțiunile de rețea. Pentru a proteja datele sunt folosiți algoritmi criptografici criptați redundant . Dezvoltarea s-a oprit în 2010.
OneSwarm [55] este o rețea peer-to-peer complet descentralizată, concepută pentru partajarea fișierelor între utilizatori de încredere . Securitatea traficului este asigurată de faptul că trece numai prin acei participanți la rețea care au fost marcați ca prietenoși de către utilizator. Prin intermediul acestora, descărcarea fișierelor are loc direct. Dacă informațiile necesare nu sunt la un participant de încredere, atunci datele sunt transferate de-a lungul lanțului între ele. Astfel, inițiatorul descărcării nu cunoaște locația inițială a fișierului, iar cel care îl încărcă nu cunoaște destinația finală [56] . Dezvoltarea s-a oprit în 2011.
Peekabooty [ 57] este o rețea anonimă peer-to-peer dezvoltată de doi entuziaști de la Cult of the Dead Cow și introdusă la CodeCon în 2002 . Proiectul s-a bazat pe sprijinul voluntarilor „cu minte globală și care acționează la nivel local” care trebuiau să descarce și să instaleze un program client care rulează în fundal ca un screensaver . Pentru a utiliza rețeaua, utilizatorii din țările cu cenzură strictă a internetului trebuiau doar să specifice intrarea în Peekabooty ca proxy pentru browserul lor , iar nodurile de rețea care se aflau în afara jurisdicției autorităților naționale de cenzură au fost desemnate în mod deliberat ca puncte de retransmisie pentru o astfel de rutare proxy [ 58] . Solicitările pentru site-uri interzise au trecut prin automatele voluntarilor, aparatele fiind alese aleatoriu de fiecare dată. Anonimatul a fost asigurat prin solicitarea datelor fără a specifica adresa de rețea a sursei solicitării, pe care computerele le transmit de-a lungul lanțului, reținând doar adresa mașinii anterioare. Pentru a se proteja împotriva interceptării, Peekabooty a criptat datele, deghându-le ca o tranzacție de comerț electronic folosind protocolul HTTPS . Proiectul nu a părăsit niciodată etapa de testare beta [59] .
RShare [60] este o rețea anonimă de partajare a fișierelor P2P de a treia generație cu un cod sursă deschis . Dezvoltarea s-a oprit în 2007.
StealthNet [61] este un client RSShare alternativ cu caracteristici avansate. Se deosebește de analogi prin comoditate și ușurință în utilizare, precum și o serie de funcții suplimentare, cum ar fi descărcarea CV-ului , Filtrul de căutare ( SearchFilter ) după extensia numelui fișierului și multilingvismul [62] . Dezvoltarea s-a oprit în 2010.
Turtle [63] este un proiect anonim gratuit de rețea peer-to-peer dezvoltat în Amsterdam . Turtle împiedică gazdele necunoscute să se conecteze la rețea și să facă schimb de informații. În schimb, gazda stabilește un număr limitat de conexiuni securizate cu alte gazde care sunt gestionate de utilizatori de încredere. Solicitările și rezultatele căutării sunt transmise succesiv de la nod la nod și numai în formă criptată . Datorită acestei arhitecturi , atacatorii nu pot determina exact ce informații sunt schimbate între participanții la rețea și cine este sursa acesteia. [64] Anonimitatea acestei rețele este susținută de Applied Public Key Infrastructure: al 4-lea atelier internațional: Iwap 2005 (link indisponibil) și a 11- a Conferință internațională privind sistemele paralele și distribuite (ICPADS'05 ) . Dezvoltarea s-a oprit în 2006.
Veiled [65] este o tehnologie pentru schimbul securizat de date folosind un singur browser cu suport pentru standardul HTML 5 . Scopul său principal este să navigheze pe web în mod anonim și să comunice online în siguranță, fără nicio cenzură sau monitorizare . Sistemul nu necesită instalare - clientul pur și simplu deschide un fișier PHP special pe serverul web , încarcă un anumit set de scripturi JavaScript și apoi tehnologia ascunde toată munca utilizatorului de controale . Tehnologia Veiled folosește servere web standard care găzduiesc bucățile de fișiere care mențin sistemul să funcționeze. Cu alte cuvinte, în loc de interacțiunea directă între participanții la rețea, se folosește un lanț de repetitoare de solicitare - un browser al unui utilizator își trimite cererea către un site activat pentru Veiled, acest site trece cererea mai departe de-a lungul lanțului până ajunge la pagina dorită. , iar această pagină va reveni la utilizator prin lanțul celor care au descărcat-o Pagini web Veiled . [66] Proiectul nu a fost niciodată pus în practică.
În general, securitatea unei rețele anonime se corelează cu numărul de participanți la rețea. Îmbunătățirea uniformității distribuției statistice a nodurilor este, de asemenea, o măsură eficientă împotriva multor tipuri de atacuri . Având în vedere caracterul amator al rețelelor anonime, principalul catalizator al dezvoltării lor este gradul de încredere și cooperare al utilizatorilor. Încrederea în sistemele din această clasă este posibilă numai dacă codul sursă, protocoalele fundamentale și documentația de proiect sunt deschise. Totuși, studiile arată că și în software -ul mișcării Open Source pasajele secrete lăsate de profesioniști pot trece neobservate pentru o lungă perioadă de timp [ 67] , în legătură cu care rolul cercetării de către analiștii experți și criptologii este extrem de mare .
O descriere detaliată a acestui atac a fost publicată de cercetătorii de la Universitatea din Cambridge . Esența acestuia este că în rețelele cu latență scăzută este posibilă corelarea timpului de tranzit al pachetelor pentru a stabili sursa reală a datelor. Pentru a efectua acest atac , este necesar să controlați anumite secțiuni ale rețelei - ieșirile rețelelor anonime de interes și nodurile suspectate de transfer de date anonime , sau numai intrările și ieșirile rețelelor anonime. Șansele de succes ale unui atacator care utilizează acest atac pot fi crescute dacă are acces la serverul la care se conectează utilizatorul anonim . Un atacator poate, de exemplu, să forțeze serverul web să trimită date către browser cu anumite întârzieri (de exemplu, prin setarea diferitelor intervale de întârziere pentru ca serverul web să răspundă la solicitările pentru o pagină de index, imagini și foi de stil). Acest lucru va face posibilă detectarea „modelelor” de întârzieri în traficul criptat al rețelei anonime și, astfel, cu o anumită probabilitate de a răspunde la întrebarea dacă traficul de ieșire al rețelei anonime aparține utilizatorului „suspect”. Metodele de protecție împotriva atacurilor temporale includ introducerea de întârzieri variabile în natura schimbului de informații, amestecarea și îmbinarea mesajelor, trimiterea lor în blocuri de dimensiune fixă.
Un atacator poate crea o bază de date mare de site-uri web populare , care va conține anumiți parametri ai paginii de index (de exemplu, dimensiunea paginii principale în octeți). Acest lucru vă va permite să „ghiciți” site-ul pe care îl vizitează utilizatorul analizând cantitatea de trafic criptat transmis către nodul de intrare al rețelei anonime .
Un atacator poate asocia traficul anonim cu o gazdă „suspectă” în anumite cazuri. De exemplu, Tor direcționează toate conexiunile stabilite într-o anumită perioadă de timp către un lanț de noduri. Astfel, este posibil să se asocieze conexiuni cu alias cu cele anonime dacă acestea au fost stabilite aproape în același timp. De exemplu, atunci când trimiteți simultan un fișier prin FTP cu o conexiune anonimă și ICQ cu un pseudonim [ termen necunoscut ] conexiunea va folosi un lanț de servere de rețea Tor și un singur nod de ieșire. În acest caz, atacatorul poate ghici că ambele conexiuni au fost stabilite de pe același computer și poate încerca să obțină informații suplimentare despre utilizatorul care transferă fișierul, de exemplu, prin numărul ICQ .
Atacul constă în faptul că valoarea marcajului de timp TCP se schimbă la o valoare fixă pe unitatea de timp și, în majoritatea cazurilor, diferă între două computere diferite. Un atacator poate asculta traficul serviciului VPN și poate înregistra valorile marcatelor temporale TCP transmise. Deoarece VPN transmite pachete IP , sistemul care a stabilit conexiunea VPN va transmite marcajul temporal TCP în pachete încapsulate . Un atac similar este posibil și asupra serviciilor ascunse ale rețelei Tor . În acest caz, numai datele TCP sunt transmise în rețeaua anonimă , cu toate acestea, nodul „suspectat” poate transmite marcaj temporal TCP, de exemplu, în conexiunile LAN . Atacul constă în faptul că este posibil să se provoace anumite abateri ale valorilor contoarelor de marcaj temporal TCP (de exemplu, prin intermediul unui atac DoS ). Aplicabilitatea acestui atac asupra serviciilor ascunse Tor este încă în discuție.
Există multe alte atacuri care vizează anumite aplicații care utilizează Web-ul anonim. De exemplu:
conexiune internet | |
---|---|
Conexiune prin cablu | |
Conexiune fără fir | |
Calitatea conexiunii la internet ( ITU-T Y.1540, Y.1541) | Lățimea de bandă (lățime de bandă) ( ing. Lățimea de bandă a rețelei ) • Întârziere rețea (timpul de răspuns, ing. IPTD ) • Fluctuația întârzierii rețelei ( ing. IPDV ) • Rata pierdere a pachetelor ( ing. IPLR ) • Rata de eroare a pachetului ( ing. IPER ) • Factorul de disponibilitate |
de securitate pe internet | Mecanisme|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Criptare și filtrare a traficului |
| ||||||||||||||
Autentificare | |||||||||||||||
Protecția computerului |
| ||||||||||||||
Securitatea telefoniei IP |
| ||||||||||||||
Anonimizarea traficului | |||||||||||||||
Securitate wireless |
Rețele anonime | |
---|---|
Distribuire a unui fisier |
|
Navigarea pe web | |
Remaileri |
|
Mesageri |
|
Darknet | |
Motoare de căutare | |
Rețele fără fir | |
Criptomonedă | |
VPN |
|
Sisteme de operare |