Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
Анонимность с другой стороны баррикад |

01.02.2009, 01:43
|
|
Новичок
Регистрация: 05.01.2009
Сообщений: 4
Провел на форуме: 25325
Репутация:
13
|
|
Анонимность с другой стороны баррикад
Недано наткнулся на подобный креатив от человека, который представился бывшим работником определенных структур:
Первоисточник: http://exploit.in/forum/index.php?showtopic=19600
Итак, перейдем к делу. Вы покупаете VPN, находите SOCKS и делаете что-нибудь плохое, используя связку VPN + SOCKS. Что при этом происходит? Ваш трафик шифруется, передается на сервер VPN, дешифруется, передается на сервер SOCKS, а оттуда уже идет к серверу назначения. Казалось бы, анонимность обеспечена двумя уровнями, но на самом деле это не так. На моей практике было 4 случая, когда подобная схема юным хакерам не помогала и 2 дела дошли до суда (в качестве доказательств суду были представлены логи со средств, описанных ниже, а также данные, полученные при исследовании компьютерных носителей), а также 3 случая, когда был также безуспешно использован VPN без каких-либо дополнительных средств (в первом случае это сокс-прокси), в этом случае до суда не дошло только одно дело (примирение сторон).
Итак, как же вычисляют наивных хакеров, использующих VPN?
Когда вы хотите купить VPN, то вы ищите подходящий сервис исходя из определенных критериев (проверенные люди, высокий аптайм, низкие цены, отсутствие логов), но дело в том, что не вы одни ищите сервис VPN, и у заинтересованных людей уже есть список соответствий диапазонов IP адресов VPN контор с конкретным провайдером услуг (ДЦ, хостинг), т.е. если на вас поступает в правоохранительные органы жалоба (при этом плохие действия вы совершали через VPN), то они по имеющемуся IP адресу могут вычислить по своим внутренним базам данных фирму, предоставляющую хостинг VPN-сервису и даже если владелец сервиса отключил ведение логов и не желает сотрудничать, они могут собрать необходимые логи при помощи специального оборудования. В США, например, (человек из Украины использовал связку VPN + SOCKS с сервером VPN в США) во всех датацентрах по закону устанавливается оборудование легального перехвата, наиболее распространенное - Solera (http://www.soleranetworks.com/products/capture-appliances.php). В Европе распространено оборудование Netwitness (http://www.mantech.com/), в России - СОРМович (http://sormovich.ru/), на Украине я встречался с Solera и E-Detective (http://www.edecision4u.com/). Что же делает это оборудование? Пока вы ничего не подозреваете и продолжаете использовать VPN, это оборудование автоматически пишет весь входящий и исходящий трафик (современное оборудование может писать ВЕСЬ трафик на скоростях до 20 Гбит/сек в течение нескольких часов на дисковый массив), и автоматически сопоставляет тайминги принятых и переданных пакетов, с целью воссоздать ту часть логов, которая отсутсвтует на VPN сервере. Могут ли перехваченные пакеты использоваться как доказательство в суде? Может, сам видел. Доказательство было признано допустимым исходя из того, что совпадало время прибытия и отправки пакетов (с маленькой задержкой), количество и размеры пакетов. Так, что, товарищи, преценденты уже есть!
А что же происходит в случае, если поверх VPN используется SOCKS?
Тут особо ничего не меняется, т.к. SOCKS не шифрует трафик и все вышеописанное оборудование может его корректно обработать. Но тут остается вопрос - как узнать, какой VPN сервер скрывается за SOCKS? Тут уже в дело вступает Интерпол, который трясет на предмет наличия логов либо владельца/хостера сервера, либо проделывает аналогичный финт с перехватом с SOCKS.
Как спастись от подобного?
Есть два выхода: перенести сервера в Индию/Пакистан и т.п., либо использовать другие средства обеспечения анонимности (например, Тор). Очень важно учитывать, что даже Индия использует средства перехвата (причем более активно, там далеко не демократия!), причем использует преимущественно средства российского производства (http://cybercop.in/). Так что вывод, стоит ли доверять странам "третьего мира", а также "не ведущим логи сервисам" - за вами. Прецендент уже были и я их видел.
От себя могу добавить только то что мой знакомый "в теме" утверждает, что оборудование сормович может автоматически "виртуально" дешифровать трафик vpn путем сопоставления если прослушивается выходной и входной канал vpn. В качестве примера он привел систему, которую наши спецы развернули в Индии для местных органов, основанную на российском оборудовании (сормович, только локализованный, и немного измененный). Вот скрин с внутреннего тестирования:
В общем, ребята, лично у меня сложилось впечатление что мы все уже давно под колпаком всевидящего ока:
Федеральный закон от 12 августа 1995 г. N 144-ФЗ "Об оперативно-розыскной деятельности": "Оперативно-розыскные мероприятия, связанные с контролем почтовых отправлений, телеграфных и иных сообщений, прослушиванием телефонных переговоров с подключением к станционной аппаратуре предприятий, учреждений и организаций независимо от форм собственности, физических и юридических лиц, предоставляющих услуги и средства связи, со снятием информации с технических каналов связи, проводятся с использованием оперативно-технических сил и средств органов федеральной службы безопасности, органов внутренних дел и, в пределах своих полномочий, федеральных органов налоговой полиции в порядке, определяемом межведомственными нормативными актами или соглашениями между органами, осуществляющими оперативно-розыскную деятельность".
т.к. впн можно сказать уже не актуален встает вопрос о необходимости альтернативы, думаю стоит это обсудить.
|
|
|

02.02.2009, 22:47
|
|
Участник форума
Регистрация: 01.01.2009
Сообщений: 144
Провел на форуме: 89680
Репутация:
154
|
|
В общем, ребята, лично у меня сложилось впечатление что мы все уже давно под колпаком всевидящего ока
Лучше поздно, чем никогда. Считаю, что тут есть что добавить к этому «впечатлению». На счет покупки VPN я еще раз повторюсь (для тех, кто не читал остальные темы в разделе): вы доверяете администратору сервиса не только свой бюджет, но и свою анонимность. Никто кроме Вас самих не гарантирует отсутствие ведущихся логов и мониторинга Вашей сетевой активности, ни за какие деньги. Из этих слов следует вывод ставить VPN-сервер самому и настраивать его должным образом. В качестве снижения симптомов паранойи подойдет, но не более, потому что проблемы могут быть далеко не в настройках и логах, а в самой системе шифрования, которая повсеместно используется для передачи данных в частных сетях. Под «проблемами» понимаются бэкдоры в распространенных алгоритмах шифрования и их реализациях (преднамеренные ошибки в логике или реализации, возможность подключения специальных расширений в реализации и т. п. вещи). И хотя это ни для кого не является секретом, многие по-прежнему доверяют как самим алгоритмам, так и технологиям, построенным на их основе (например, VPN).
С другой стороны, чтобы все эти ошибки эксплуатировать (что зачастую требует бОльших денежных затрат, чем причиненный ущерб), определенным лицам нужны веские причины и огромная заинтересованность Вами.
Вывод (исключительно субъективный): отказываться от проверенных технологий типа VPN, SSH-туннелирования и тому подобных нерационально, ведь пока не видно публичных достойных им замен. Однако стоит обратить внимание на технологии стеганографии, т. к. зачастую проще скрыть свою деятельность, а не зашифровать. Но это уже философия. Не более.
Последний раз редактировалось c0n Difesa; 02.02.2009 в 22:50..
|
|
|

02.02.2009, 23:01
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
c0n Difesa
чтоб не говори, но все же ТС полностью прав. СОРМ очень мошный вещь !
|
|
|

02.02.2009, 23:17
|
|
Участник форума
Регистрация: 01.01.2009
Сообщений: 144
Провел на форуме: 89680
Репутация:
154
|
|
Сообщение от B1t.exe
c0n Difesa
чтоб не говори, но все же ТС полностью прав. СОРМ очень мошный вещь !
Я не утверждал, что ТС не прав. Напротив, я полностью с ним согласился, дополнив его мысли своими, и сделал умозаключение из своих слов.
Кстати, не так страшен СОРМ как его малюют. Страшен человеческий фактор. За непониманием, как работает система следует высаживание на измену перед этой аббривиатурой.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|