Разработка методологии противодействия отслеживания и идентификации пользователей интернета
Исследуется возможность создания средства для анонимного использования интернет-ресурсов, обеспечивающего одновременно высокий уровень защиты, удобство использования, противодействие отслеживанию и затруднение обнаружения самого факта подмены личности.
Введение ………………………………………………………………………………………………………………………….. 9
1 Проблематика сохранения анонимности и приватности …………………………………………. 12
1.1. Обзор существующей литературы ………………………………………………………………………. 12
1.2. Потребность в анонимности и защите от отслеживания ………………………………………. 13
1.3. Возможность сохранения анонимности ………………………………………………………………. 17
1.4. Способы идентификации и отслеживания …………………………………………………………… 19
2 Методы обеспечения анонимности в Интернете ………………………………………………………. 31
2.1. Основные категории средств анонимизации ……………………………………………………….. 31
2.2. TOR …………………………………………………………………………………………………………………… 33
2.3. Виртуальная частная сеть …………………………………………………………………………………… 37
2.4. Использование VPS ……………………………………………………………………………………………. 43
2.5. Операционные системы для анонимной работы ………………………………………………….. 44
2.6. Специфика анонимного поведения ……………………………………………………………………… 50
3 Проектирование программного комплекта ……………………………………………………………… 53
3.1. Исходные данные и постановка задачи ……………………………………………………………….. 53
3.2. Выбор ПО и необходимой конфигурации ……………………………………………………………. 54
4 Запуск и тестирование ………………………………………………………………………………………………. 62
4.1. Настройка сервера ……………………………………………………………………………………………… 62
4.2. Настройка рабочего места…………………………………………………………………………………… 69
4.3. Тестирование полученной сборки……………………………………………………………………….. 72
5 Финансовый менеджмент, ресурсоэффективность и ресурсосбережение ………………… 82
6 Социальная ответственность ……………………………………………………………………………………… 98
Заключение ………………………………………………………………………………………………………………….. 115
Список используемых источников ……………………………………………………………………………… 116
Приложение А ……………………………………………………………………………………………………………… 119
Приложение Б………………………………………………………………………………………………………………. 139
Приложение В………………………………………………………………………………………………………………. 140
Приложение Г ………………………………………………………………………………………………………………. 141
Данная научно-исследовательская работа рассматривает проблему
разработки и использования эффективных программных средств,
обеспечивающих анонимность и противодействие отслеживанию при работе в
Интернете. В настоящее время существует большое количество подобных
инструментов, а VPN-сервисы и различные «анонимайзеры» приобретают всё
большую популярность. Однако практически все они имеют те или иные
недостатки.
Во-первых, максимально надёжное обеспечение анонимности является
сложной комплексной задачей, включающей множество различных факторов, и
многие сервисы решают эту задачу лишь частично. Известен ряд случаев
идентификации пользователей даже в сети TOR, которая часто позиционируется
как наиболее безопасная. Кроме того, многие VPN-провайдеры могут намеренно
отслеживать и сохранять историю действий пользователя, а затем предоставлять
её по запросу государственных служб.
Во-вторых, при использовании подобных инструментов часто снижается
удобство работы из-за невысокой скорости соединения, а также ограничения
функциональности браузера. Для надёжной защиты часто предлагается
отключать некоторые потенциально небезопасные функции, которые могут
привести к утечке данных и раскрытию личности анонимного пользователя, но
являются необходимыми для нормальной работы многих интернет-сайтов.
Прежде всего сюда относится отключение JavaScript и запрет приёма Cookies.
В-третьих, сам факт использования анонимизации часто выявляется по
различным признакам и может привлекать внимание к пользователю. Также это
может затруднять работу: например, некоторые сайты ограничивают доступ с IP-
адресов, принадлежащих узлам TOR. Существует множество факторов,
позволяющих внешнему наблюдателю определить, что пользователь пытается
скрыть свою личность. Таким образом, незаметность, скрытность является ещё
одним важным параметром надёжного средства анонимизации, но большинство
существующих решений не обеспечивают это.
Наконец, не все инструменты и схемы обеспечения сетевой анонимности
можно назвать простыми в настройке и использовании, если учитывать, что они
должны быть понятны любому интернет-пользователю, а не только
«продвинутому». Надёжность работы особо сложных схем будет сильно
зависеть от уровня знаний и навыков пользователя, требовать отчётливого
понимания принципов и деталей настройки. Однако надёжная сетевая
анонимность в современных реалиях может потребоваться самым различным
категориям пользователей. Естественно, требуемый уровень безопасности
зависит от конкретного сценария использования.
Дополнительной проблемой является нехватка актуальных научных
публикаций, особенно русскоязычных, в данной области. Значительная часть
полезной информации находится на различных Интернет-ресурсах, форумах, в
том числе внутри анонимных сетей, но не в тех источниках, которые считались
бы авторитетными. Кроме того, в последнее время подобная информация
начинает подвергаться цензуре, однако это лишь подтверждает текущую
актуальность проблемы анонимности в Интернете.
Основной целью данного исследования является оценка и изучение
возможности создания средства анонимизации, которое должно максимально
эффективно сочетать все качества, рассмотренные выше: надёжность, удобство,
незаметность использования, простота настройки. Данные качества чаще всего
считаются несовместимыми (усиление безопасности снижает комфортность и
т.д.), поэтому необходимо определить предельные возможности их совмещения
и доступные пути реализации этого. В итоге — спроектировать программный
продукт с перспективой его практической реализации и внедрения.
В ходе исследования решаются следующие задачи:
• Сбор и анализ информации о всевозможных средствах и методах
обеспечения анонимности в Интернете, актуальных в настоящее время;
• Конкретизация и рассмотрение факторов, по которым возможно
отслеживание пользователя при работе в сети;
• Анализ различных путей утечки данных, приводящей к нарушению
анонимности;
• Выяснение возможности обеспечения тех или иных аспектов защиты без
ущерба удобству работы с сайтами;
• Изучение всех признаков, по которым сам факт использования средства
анонимизации может быть замечен Интернет-ресурсом или иным наблюдателем;
• Выявление нетехнических факторов потери анонимности, то есть ошибок
поведения анонимного пользователя в Интернете;
• Составление рекомендаций по технической анонимизации и правилам
поведения для различных моделей угроз.
Данная работа вносит вклад в научное исследование проблемы
анонимной работы в Интернете, противодействия цензуре Интернета и
современным системам отслеживания.
1 Проблематика сохранения анонимности и приватности
1.1. Обзор существующей литературы
На первый взгляд, данная тема в основном обсуждается на
неофициальных интернет-ресурсах, однако на самом деле существует
множество научных публикаций, посвящённых потенциальным уязвимостям
анонимных сетей, методикам идентификации устройств, разработке новых
средств для защиты от самых современных техник отслеживания и т.д.
Публикация «PriVaricator: Deceiving Fingerprinters with Little White Lies»,
появившаяся в 2014 году на сайте Microsoft Research, описывала инструмент для
случайной подмены некоторых данных о браузере, доступных через JavaScript,
для борьбы с его идентификацией. В 2017 году группа исследователей из США
опубликовала статью «Cross-Browser Fingerprinting via OS and Hardware Level
Features», которая описывает технику распознавания компьютеров с высокой
точностью независимо от используемого браузера, причём авторы советуют
использовать Tor Browser для противодействия таким методам идентификации.
Статья даёт хорошее представление о современных способах так называемого
«фингерпринтинга». Значительная часть параметров связана с обработкой
трёхмерной графики WebGL.
Работа Авдошина С.М. и Лазаренко А.В. «Система деанонимизации
пользователей теневого интернета» (2016) описывает некоторые возможные
атаки в сети Tor и демонстрирует одну из таковых. Статья «Исследование
устойчивости анонимной сети на основе технологий веб-прокси» (Маркин Д.О.
и др., 2016) рассматривает поведение сложных цепочек прокси-серверов. Сразу
три статьи по теме использования сети Tor были опубликованы в 2015 году
группой авторов из Пермского политехнического университета. Приведены
потенциальные слабости Tor, упомянуты некоторые альтернативы и испытана
возможность работы Skype через Tor.
Работа «Online Tracking: A 1-million-site Measurement and Analysis» –
исследование методов отслеживания, встречающихся в настоящее время,
опубликованное Принстонским университетом в 2016 году.
Интернет-ресурс The Free Haven содержит крупную подборку статей [1]
на различные темы, имеющие отношение к анонимности и шифрованию,
начиная с 1977 года по настоящее время. Например, статья 2018 года «Inside Job:
Applying Traffic Analysis to Measure Tor from Within», опубликованная Военно-
морской исследовательской лабораторией США, посвящена анализу трафика Tor
через промежуточные узлы и отслеживанию использования onion-сервисов.
Другой интернет-проект [2], принадлежащий американской правозащитной
организации «Фонд электронных рубежей», является начальным пособием по
сохранению конфиденциальности и защите от слежения в Интернете. Похожий
ресурс [3] запустила и российская организация «Роскомсвобода», а связанный с
ней «Центр защиты цифровых прав» публиковал [4] статьи о праве граждан на
анонимность.
М. Райтман в книге «Искусство легального, анонимного и безопасного
доступа к ресурсам Интернета» (2017) освещает множество тем: шифрование
файлов и их надёжное удаление, использование менеджеров паролей, защита от
вирусов, безопасное общение с помощью сквозного шифрования, анонимные
сети и прочее. Подробно описана работа с системой Tails и инструментами PGP.
Книга Д. Колисниченко «Анонимность и безопасность в Интернете» (2012) на
более простом уровне описывает использование Tor и I2P, шифрование файлов
и электронной почты, а также общие принципы поведения.
В ходе работы над ВКР был произведён масштабный поиск различной
информации о современных методах идентификации пользователей и
отслеживания их активности в Интернете. Это само по себе было одной из задач
данной работы – сбор и анализ разрозненных фактов из самых различных
источников с целью систематизировать эту информацию и перейти от
неофициального обсуждения «анонимности» к научному исследованию. Были
выполнены этапы аналитического обзора, проектирования и экспериментов. В
результате была получена конфигурация программного комплекта, сочетающая
ряд положительных качеств. В значительной степени была подтверждена
первоначальная гипотеза о том, что высокий уровень защиты достигается без
ущерба функциональности браузера.
Спроектированная система имеет и очевидные недостатки, наиболее
существенных из которых – высокие системные требования. Виртуальная
машина с Windows 7 занимает значительный объём места на жёстком диске и в
оперативной памяти, при том что браузер Firefox (впрочем, как и Chrome) сам по
себе потребляет сравнительно много памяти, что приводит к необходимости
выделять виртуальной машине много системных ресурсов, а это, соответственно,
вызывает нехватку памяти в основной системе. В результате, быстродействие
виртуальной машины – неудовлетворительное. Далеко не каждый пользователь
будет иметь достаточно мощный ПК с большим запасом оперативной памяти.
Используемая цепочка «VPN через Tor», при всех её преимуществах,
может быть признана анонимной только при условии, что клиенту удалось
сохранить анонимность при регистрации и особенно при оплате VPN-сервиса
или VPS-хостинга. Для этого, очевидно, он уже должен обладать надёжным
инструментом анонимизации – следовательно, такой клиент может просто не
нуждаться в дополнительных мерах защиты.
Последние выполненные заказы
Хочешь уникальную работу?
Больше 3 000 экспертов уже готовы начать работу над твоим проектом!