- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
|
|
|
o |
|
|
|
ГлаваNOW!17. Тог: луковая марш рут изация |
|||||||||
|
|
|
|||||||||
|
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
|
|||||
|
|
|
|
|
|
m |
|||||
w |
|
Луковая маршрутизация |
|||||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
|
p |
|
|
|
|
g |
|
||
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
305NOW! |
o |
||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Луковая маршрутизация— это технология, которая обеспечивает анонимный обмен ин формацией через компьютерную сеть. Пакеты данных, передаваемые в Интернете, состоят из двух частей: полезной нагрузки и заголовка, используемого для маршрутизации. Полез ная нагрузка — это сами данные, будь то сообщение электронной почты, веб-страница или аудиофайл. В заголовке же указывается различная техническая информация, в том числе адрес отправителя и получателя.
В луковой маршрутизации данные неоднократно шифруются и в виде пакетов отсылаются через несколько сетевых узлов, называемых луковыми маршрутизаторами. Каждый мар шрутизатор удаляет верхний слой шифрования, чтобы открыть предназначенные ему трас сировочные инструкции и отослать пакеты данных на следующий маршрутизатор, где все повторяется. Таким образом, промежуточные узлы не знают источник, пункт назначения и содержание полезной нагрузки.
На рис. 17.1 показано, что зашифрованный пакет исходных данных попадает к луковому маршрутизатору (роутеру) А, который удаляет один слой шифрования и узнает, откуда по лучен пакет (хотя он и не знает, от отправителя или предшествующего лукового маршрути затора) и куда направить его дальше — к маршрутизатору Б. Маршрутизатор Б получает пакет от маршрутизатора А и удаляет еще один слой шифрования, чтобы узнать, куда пере слать пакет далее. Узнав это, маршрутизатор Б отправляет пакет маршрутизатору В, кото рый удаляет последний слой шифрования и передает исходные незашифрованные данные получателю.
vk.com/dwdwtor
Рис. 17.1. Структура пакета данных в сети Тог
Получатель запроса может отправить ответ по той же цепочке без ущерба для анонимности каждой из сторон. При этом слои шифрования, наоборот, «наращиваются» на каждом мар шрутизаторе, пока ответ не достигнет отправителя запроса. Отправитель владеет всеми ключами сессии, используемыми в цепочке, и поэтому сможет расшифровать все слои: от
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
|
|
o |
|||
306 |
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
Част ь III. Аноним ны е сет и: защ ищ енная работ а в Инт ернетNOW!е |
|
|||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
до |
|
|
o m |
||||
|
wClickвнешнего,o m |
зашифрованного ближайшим к отправителю маршрутизатором в цепочке,wClick |
|
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
внутреннего, зашифрованного маршрутизатором, ближайшим к получателю запроса. |
|
|
|
|
|
|
|
|
|
Идея луковой маршрутизации состоит в том, чтобы сохранить анонимность отправителя и получателя данных и обеспечить защиту полезной нагрузки во время ее передачи по сети. При луковой маршрутизации пакеты данных передаются из источника к месту назначения через последовательность прокси-серверов (луковых маршрутизаторов), которые перена правляют пакеты данных в непредсказуемом направлении. Чтобы избежать «прослушива ния» данных злоумышленником, между маршрутизаторами они передаются в зашифрован ном виде. Преимущество луковой маршрутизации (и смешанных соединений в целом) со стоит в том, что отпадает необходимость доверия каждому участвующему маршрутизатору. Даже если один или несколько из них окажутся взломанными, анонимное соединение все равно сможет быть установлено. Это достигается за счет того, что каждый маршрутизатор в такой сети принимает пакеты данных, шифрует их заново и передает их на другой луковый маршрутизатор.
Злоумышленник, имеющий возможность проводить мониторинг всех луковых маршрутиза торов в сети, теоретически может проследить путь пакетов данных через сеть, но задача его сильно усложняется, если он имеет доступ лишь к одному или даже нескольким маршрути заторам на пути пакетов данных. Тем не менее, луковая маршрутизация не предоставляет гарантированную анонимность для отправителя или получателя от всех потенциальных прослушиваний — при локальном прослушивании можно просмотреть весь трафик, пере данный с того или иного компьютера. Она обеспечивает лишь высокую степень несвязно сти, затрудняя определять отправителей и получателей.
vkПринцип.com/dwdwtorработы Тог
Самый распространенный способ реализации луковой маршрутизации — это проект Тог (от англ. The Onion Router, луковый маршрутизатор), созданный в 2004 году. Проект представ ляет собой средство организации системы прокси-серверов, позволяющей устанавливать анонимное сетевое соединение, защищенное от прослушивания. Система эта реализуется в виде анонимной сети виртуальных туннелей, предоставляющей возможность передачи данных в зашифрованном виде.
С помощью Тог пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика осуще ствляется за счет использования распределенной сети серверов — луковых маршрутизато ров. Технология Тог также обеспечивает защиту от инструментов анализа трафика, которые ставят под угрозу не только приватность в Интернете, но также конфиденциальность ком мерческих тайн, деловых переговоров и тайну связи в целом. Тог оперирует сетевыми уров нями луковых маршрутизаторов, позволяя создавать анонимные исходящие соединения и анонимные скрытые службы.
Снижения рисков перехвата и анализа трафика Тог добивается, настраивая ваши сеансы связи через каналы, проходящие через несколько компьютеров в Интернете. Вместо по строения прямого пути от источника до пункта назначения, пакеты данных в сети Тог пере сылаются по случайным маршрутам через несколько серверов. При этом ни один из серве ров не знает полного пути пакета данных — только от какого сервера пришли данные и ку да следует их передать. Для каждого транзитного участка между серверами на маршруте генерируется отдельный набор ключей шифрования.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
|
o |
|
P |
|
|
|
|
|
|
|
|
o |
||
ГлаваNOW!17. Тог: луковая марш рут изация |
|
|
|
307NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
m |
|
w |
|
|
|
|
|
|
|
o |
m |
||
|
wClickДопустим,o |
у нас имеется достаточно большая компьютерная сеть. На некоторых компьютеwClick |
|
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
рах этой сети установлено специальное программное обеспечение, позволяющее шифровать данные и передавать его друг другу (на рис. 17.2 эти компьютеры обозначены знаком X и, по сути, представляют собой луковые маршрутизаторы). Пусть Катерина хочет загрузить данные с сайта, расположенного на веб-сервере А (на рисунке отмечен как Сайт А), и при этом не выдать в запросе свой IP-адрес. Соединение происходит в два этапа: на первом этапе клиентская программа Тог компьютера Катерины запрашивает на сервере Тог данные об узлах Тог, их местоположении и характеристиках, а на втором этапе по имеющимся данным строится случайная цепочка из трех или более узлов Тог, по которой будет проис ходить обмен данными с сервером А.
vk.com/dwdwtor
Рис. 17.2. Запрос к серверу Тог о количестве и расположении узлов
Проще всего представить эту схему на примере цепочки в три узла. Итак, компьютер Кате рины шифрует данные и адрес места назначения, передаваемые на сервер А ключом по следнего, третьего компьютера в цепочке. Затем к этому зашифрованному пакету добавля ется адрес последнего узла в цепочке, и данные вновь шифруются, на этот раз ключом вто рого узла. А потом дважды зашифрованный пакет шифруется ключом первого узла цепочки. В получившемся пакете данные защищены тройным шифрованием разными клю чами, как слоями. Такой «слоеный» пакет отправляется первому узлу цепочки (рис. 17.3).
Первый узел, получив зашифрованный пакет данных, расшифровывает его своим ключом и, получив из него адрес второго узла цепочки, отправляет расшифрованный пакет ему. Вто рой узел так же расшифровывает полученный пакет и отправляет его третьему узлу. Прохо дя по цепочке, данные расшифровывается слой за слоем, пока не достигнут последнего узла цепочки. Последний узел — в нашем случае это третий — окончательно расшифровав пакет, отправляет незашифрованные данные на сервер А. Сервер А отправляет ответ обрат но на третий узел цепочки, где они вновь шифруются и передаются назад по цепочке на компьютер Катерины.
Таким образом, каждый узел в сети знает только адреса двух своих соседей по цепочке, при этом первый узел знает адрес клиентского компьютера, но не знает адреса сервера и изна чального содержимого пакета данных, а последний узел знает адрес сервера и содержимое
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
o |
|||
308 |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
Част ь III. Аноним ны е сет и: защ ищ енная работ а в И нт ернетNOW!е |
|||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
wClickпакета данных,o m |
но не знает адреса получателя. Промежуточные узлы не знают ниwClickадреса |
o m |
||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
||||
|
сервера, ни адреса отправителя, ни содержимого передаваемых пакетов. |
|
|
|
|
|
|
|
|
|
Для повышения эффективности уровня безопасности примерно раз в десять минут создает ся новая цепочка для передачи данных. Так, если через несколько минут Катерина запросит загрузку контента с сайта Б, цепочка будет иной (рис. 17.4).
vk.com/dwdwtorРис. 17.3. Передача запроса через Тог
Рис. 17.4. Передача ответа через Тог
Разумеется, Тог не может полностью анонимизировать вашу личность в Интернете. Для усиления защиты своих данных не следует использовать реальную персональную информа цию: имя, фамилию, дату рождения, банковские реквизиты, адреса электронной почты