Weber Автор  сен 03, 2016

Общение в Facebook через TOR

К счастью, мы живем не в стране с тотальной цензурой, хотя у некоторых правозащитных, рукопожатных организаций на этот счет другое мнение. Однако, у кого-то могут быть свои причины скрывать свою активность, например, в социальных сетях, а в частности Facebook.

Защищенное (SSL) соединение достаточно надежно защищает трафик пользователя. Однако, имея контроль над сегментом сети (например, над исходным роутером корпоративной сети), мониторя конкретные аккаунты соц. сети и трафик через роутер(ы) и управляемые свичи, можно без особых проблем определить хост (компьютер) с которого был опубликован материал или комментарий (сравнив время обращения к конкретному ресурсу).

Сделать невозможными подобные "оперативно-розыскные" мероприятия поможет TOR - одно из самых популярных средств для обеспечение анонимности во Всемирной сети. Его надежность проверена временем и опытом миллионов пользователей, которые по той или иной причине, имеют потребность скрыть себя от наблюдения, обойти ограничения, установленные правительством, провайдером или администратором корпоративной сети.

Если вы собрались заниматься деятельностью, которая так или иначе связана с государственной тайной или шифрованием, то имейте ввиду, что без лицензии ФСБ такую деятельность вести нельзя. Как получить лицензию ФСБ узнать можно на сайте kg-gk.ru, где компания Гранит-Консалтинг оказывает соответствующие услуги помогающие пройти лицензирование ФСБ на строительство, шифрование и криптографию, а также работу с государственной тайной.

Следует иметь в виду, что именно факт использования TOR - не скрыть. То есть, если точно известно, что автор публикации в подконтрольном сегменте, и лишь с одним из хостов происходит обмен IP-пакетами по соответствующим протоколам в определенный момент времени - избежать подозрения будет крайне трудно.

Однако, следует помнить, что TOR - инструмент собственно анонимности, а не средство безопасности. Критическим местом при доступе к обычным Интернет-ресурсам, есть exit node - выходной (последний) узел цепочки onion-серверов, в котором IP-пакеты покидают "луковую сеть". После этого узла исходящий трафик, и соответственно в него входящий - не шифруется средствами TOR. Это означает, что хотя пакеты и не содержат служебной информации, которая может скомпрометировать анонимность пользователя, однако, само содержимое пакетов уже не является защищенным. Соответственно, владелец узла или лицо, которое имеет доступ к серверу и/или дальнейшей маршрутизации, имеет все возможности для анализа IP-пакетов.

Безопасное (SSL) соединения существенно затрудняет доступ к информации, однако от подмены страницы ввода логина и пароля пользователь, который не предпринял специальных мер, практически не защищен.

Значительно выше уровень безопасности можно достичь, если пакеты не покидают onion-сети. Это возможно лишь в случае, когда доступ осуществляется с соответствующего целевого onion-сервера - сервера с специальным внутренним именем, который доступен только из сети TOR.

Для безопасного доступа, одна из самых популярных социальных сетей Facebook имеет отводящий onion-сервер, доступный в сети TOR по адресу https://www.facebookcorewwwi.onion (не пытайтесь открыть ссылку через обычное соединение - оно доступно только через TOR). 

Другие материалы в этой категории: Мошенники в интернете »

Добавить комментарий


Защитный код
Обновить

Top