Перейти к содержанию

Защита конфиденциальных данных и анонимность в инт


Ice

Рекомендуемые сообщения

Защита конфиденциальных данных и анонимность в интернете

 

Содержание

 

1 Анонимное использование интернета

1.1 Зачем нужна анонимность?

1.2 Распределенная анонимная сеть Tor

1.2.1 Устройство

1.2.2 Сравнение сети Tor с другими системами и анонимными прокси

1.2.3 Установка и использование

1.2.4 Настройка браузера Mozilla Firefox

1.2.5 Настройка браузера Internet Explorer

1.2.6 Настройка почтового клиента Mozilla Thunderbird

1.2.7 Настройка сервера Tor и дополнительные опции

1.2.8 Опасность утечки данных по вине программ

1.2.9 Ограничения и недостатки сети Tor

1.2.10 Этика использования сети Tor

1.3 Защита электронной почты (криптография с открытыми ключами)

1.4 Программы сетевого общения (Instant Messengers и чаты)

1.5 Правила предосторожности и ошибки, ведущие к нарушению анонимности

1.5.1 Анонимная и не-анонимная сетевая активность

1.5.2 Лингвистический анализ

1.6 Примеры случаев ущемления свободы слова

2 Предотвращение утечки конфиденциальных данных на устройствах хранения

2.1 Устройства хранения, файловые системы, уязвимости

2.2 Шифрование на лету. TrueCrypt

2.2.1 Установка TrueCrypt

2.2.2 Первые шаги в TrueCrypt: создание файла-контейнера тома

2.2.3 Первые шаги в TrueCrypt — использование созданного тома

2.2.4 TrueCrypt — шифрование устройства

2.2.5 Тома TrueCrypt — сравнение контейнера и устройства и общие замечания

2.2.6 TrueCrypt — убедительная отрицаемость

2.2.7 TrueCrypt — скрытые тома (hidden volumes)

2.2.8 TrueCrypt — возможные уязвимости и "подводные камни", методы предотвращения

2.2.9 Утечка данных на незащищенные области дисков

2.2.10 TrueCrypt — пошаговое создание защиты без утечек данных для повседневной работы

2.2.11 Защита профайла учетной записи Windows. TCGINA

2.2.12 Файлы подкачки, предотвращение утечек

2.2.13 Предотвращение утечек в файле hiberfill.sys

2.2.14 Отключение Восстановления Системы (System Restore)

2.2.15 TrueCrypt — Ключ-файлы

2.2.16 TrueCrypt - смена паролей и ключ-файлов тома

2.3 Удаление информации без возможности восстановления

2.3.1 Far

2.3.2 Eraser

3 Настройка ОС и защитные меры общего характера

3.1 Настройка ОС, выключение нежелательных функций

3.2 Брандмауэр (Firewall)

3.3 Угроза проникновения на компьютер программ слежения и другого вредоносного кода

3.3.1 Предосторожности и рекомендации для избежания заражения

4 Пароли

4.1 Выбор хорошего пароля

4.2 Программы для хранения и автоматического ввода сложных паролей

5 Инструменты для проверки защищенности системы вручную

5.1 Disk Investigator

5.2 Wireshark (Ethereal)

5.3 Filemon

5.4 Regmon

5.5 Autoruns

5.6 Process Explorer

6 Дальнейшее чтение

6.1 Руководства и книги

6.2 Форумы

6.3 Порталы

7 Приложение: Словарь терминов

7.1 Противник

7.2 Timing-атака

 

Текст...

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 55
  • Создана
  • Последний ответ

Тут интересная история про анонимность при использовании Tor всплыла - думаю, будет полезно ее узнать, чтобы не было иллюзий style_emoticons/default/smile2.gif

-----------------------------------------------------------------------

BugTraq: Обозрение #245, 10.09.2007

 

 

Посольские пароли утекли с помощью сети для анонимной передачи данных

dl // 10.09.07 20:33

Дэн Эгерстед (Dan Egerstad), опубликовавший пару недель назад списки паролей к почтам ряда посольств, рассказал о деталях случившегося. По его словам, он свободно скачал софт для поддержки распределенной сети анонимной передачи данных Tor (The Onion Router), запустил несколько серверов и стал прослушивать проходящий через них трафик любителей анонимности.

 

Создатели Tor знают о возможности перехвата трафика на так называемых exit nodes и предупреждают своих пользователей о необходимости использования дополнительных средств шифрования. Очевидно, пользователи из посольств не дочитали faq по системе до пункта 7.2. Отдельное удивление вызывает факт дружного использования Tor посольствами различных стран.

 

Любопытно, сколько еще таких любителей покопаться в чужих секретах участвует в системе - это ж просто именины сердца, запускаем сервер, подключаемся к сети и снимаем все подряд, фишинг нервно курит. Разумеется, можно возразить, что точно так же трафик могут посчитать и обычные транзитные узлы "нормального интернета", но тут есть три любопытных момента: во-первых, при передаче данных по обычным открытым каналам не создается того ложного чувства защищенности, которое возникает у пользователей Tor; во-вторых, порог вхождения в систему в качестве оператора в случае Tor гораздо ниже; в-третьих, информация, передаваемая через Tor, представляет заведомо больший интерес, поскольку исходит от людей, озаботившихся своей анонимностью.

Источник: The Register (http://www.theregister.co.uk/2007/09/10/misuse_of_tor_led_to_embassy_password_breach/)

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Тут интересная история про анонимность при использовании Tor всплыла - думаю, будет полезно ее узнать, чтобы не было иллюзий  style_emoticons/default/smile2.gif

32337[/snapback]

Большое спасибо! Что-то в этом духе я предполагал, когда прочитал приглашение любым желающим присоединиться в Тору своими ресурсами. Но знать все же лучше, чем предполоагать.

Ссылка на комментарий
Поделиться на другие сайты

http://test.matteocarli.com/tor/ вот тут например можно провериться, знают ли Ваш айпи при использовании тора. Не буду выкладывать коды, их просто очень много, позволяющих и сниффать тор, и проксю прозрачную для тора выставлять и т.п. Единственное более-менее приемлемое использование сего продукта, это попытка быстро и легко пресечь действию Вашего сисадмина по блокированию доступа к сайтам всяким (порно, казино, развлечения и т.п.) изнутри Вашей локалки. В большинстве случаев отрабатывает на раз :о))
Ссылка на комментарий
Поделиться на другие сайты

Еще один интересный аспект конфиденциальности в интернет - возможность перехвата данных, передаваемых через спутники (спутниковый интернет).

Рекомендую посмотреть форум любителей такого перехвата на http://forumsat.ru/index.php?topic=77.0 для начала (общее обсуждение идет на http://forumsat.ru/index.php?board=8.0). И софта под такое дело уже много... style_emoticons/default/smile19.gif

 

 

Ссылка на комментарий
Поделиться на другие сайты

Новая защита почты от PGP: шифрование PDF-писем

 

PGP, разработчик криптосистем с открытым ключом, объявила о том, что включила функции шифрования писем в формате PDF и уведомления о доставке в свой продукт Universal Gateway Email, входящий в PGP Encryption Platform.

 

Объявленный функционал будет встроен в продукт позднее в этом году. Письма, зашифрованные системой, можно читать при помощи стандартных приложений для чтения файлов PDF, таких как Adobe Reader 5 и выше, и других.

 

Функции, представленные под общим названием «Безопасная доставка» (Secure Delivery), требуют от получателя письма подтвердить свою личность, а также позволяют отправителю получить уведомление о том, что письмо дошло по адресу, и было открыто именно тем адресатом, для которого оно предназначалось.

 

_ttp://safe.cnews.ru/news/line/index.shtml?2007/09/13/266080

Ссылка на комментарий
Поделиться на другие сайты

да и вообще быть оператором Tor-сервера на западе становится небезопасно - вот статья про то, как одного в Германии арестовали style_emoticons/default/smile12.gif

 

------------------------------------------------------------------------

http://www.theregister.co.uk/2007/09/16/bo...ator/print.html

 

German police raid home of man who operated Tor server

By Dan Goodin in San Francisco

Published Sunday 16th September 2007 23:51 GMT

 

A German operator of a Tor server used to anonymously route traffic over the net said he was arrested in a midnight raid on his residence that stemmed from an investigation into bomb threats said to have passed through an internet protocol address under his control.

 

Alexander Janssen said he had just returned from a night of drinking when someone knocked "very hard" on his door. Police then entered his Dusseldorf apartment, cuffed him and said he was suspected of posting bomb threats in a German forum related to law enforcement (http://www.copzone.de/). He told police he operated a Tor server, which typically funneled 40 GB of data per day, but the officers proceeded to search his attic, office, car - even through the undergarments of his terrified wife. He was later taken to a police station and interrogated.

 

Janssen says he was ultimately released by a federal German official who acknowledged police had made a mistake. But the experience has weighed so heavily on Janssen, who says he works as an engineer for a big IT company, that he has decided to abandon his Tor activities.

 

"I can't do this any more, my wife and I were scared to death," Janssen wrote in a detailed blog entry (http://itnomad.wordpress.com/2007/09/16/tor-madness-reloaded/). I’m at the end of my civil courage. I’ll keep engaged in the Tor-project but I won’t run a server any more. Sorry."

 

A blog post (http://www.cnet.com/surveillance-state/8301-13739_1-9779225-46.html?tag=head) by Chris Soghoian, a graduate student in the school of Informatics at Indiana University, points out this isn't the first time anonymity technology has been targeted by law enforcement. Last year, German authorities seized 10 Tor servers in an investigation related to child pornography. And in 2003, he says a German court ordered developers of a separate anonymity system known as Jap to build in a back door that authorities could access when conducting investigations related to national security.

 

"This event does raise some interesting legal questions," Soghoian writes. "If 40GB of other people's Internet traffic flows through your own home network, can authorities, be they the RIAA or FBI reasonably link anything that has been tracked to your computer's IP address to you?"

 

But while Tor can be certainly be used to cover up crimes, Janssen's account of the experience serves as a potent reminder that what law enforcement officials don't know about the internet can have profound consequences. Not only did it lead to officers raiding the home of an innocent individual, it is also be seen as a setback, however small, for grass-roots projects such as Tor, that aim to shield individuals from prying eyes.

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...
Privacy Shield 3.0.61

 

Программа Privacy Shield предназначена для уничтожения данных на профессиональном уровне без возможности их восстановления. Privacy Shield полностью уничтожит следы работы в интернет и в ОС Windows. Программа чистит историю переходов, кеш и куки браузера, а также временные файлы, недавно используемые документы. Кроме того, программа способна уничтожать следы работы и в других программах: ACDSee, AcrobatReader, AOL Messenger, CuteFTP, Google toolbar, ICQ, Kazaa, MSN Messenger, MSN toolbar, Office2003, OfficeXP, PowerDVD, RealPlayer, WMP, WinRAR, WinZip, Yahoo Messenger и Yahoo toolbar.

 

3.35 MB

 

_ttp://rapidshare.com/files/62690718/Privacy.Shield.3.0.61.cracked-SND.rar

_ttp://depositfiles.com/files/205719

_ttp://w15.easy-share.com/7735521.html

Ссылка на комментарий
Поделиться на другие сайты

Reflex представила 10-Гбитные защитные коммутаторы для локальных сетей

 

Устройства обеспечивают 1- и 10-гигабитную коммутацию и защиту данных в локальных и базовых сетях.

 

По заявлению компании, ее продукт является первым 10-гигабитным коммутатором в своем классе. К тому же, его можно использовать не только по периметру сети, но и внутри, в отличие от традиционных коммутаторов.

 

Как сообщает DarkReading.com, Reflex MG предоставляет многовекторную защиту (глубокую проверку пакетов, системы обнаружения и предотвращения вторжений, брандмауэр второго и третьего транспортного уровня, защиту от вредоносного кода), а также обеспечивает функционал устройства как коммутатора, в частности, поддержку VLAN, использование нескольких параллельных каналов для увеличения скорости соединения (link bonding), QoS.

 

Управление устройством осуществляется через интегрированную консоль с инструментами автоматического обнаружения сетевых подключений, составления отчетов и исправления неполадок.

 

_ttp://safe.cnews.ru/news/line/index.shtml?2007/10/16/270791

Ссылка на комментарий
Поделиться на другие сайты

http://www.securitylab.ru/news/305694.php

 

оригинал документа - http://citizenlab.org/Circ_guide.pdf

 

Специалисты Гражданской лаборатории университета Торонто (Канада) составили руководство по обходу интернет-фильтров и средств ограничения доступа к тем или иным ресурсам в Сети.

 

Документ (файл в формате PDF) призван помочь, в первую очередь, тем пользователям, которые проживают на территориях стран с жесткой интернет-цензурой. Речь, в частности, идет о Китае, Северной Корее, Саудовской Аравии и других государствах. В руководстве приводится информация общего характера, адаптированная для восприятия рядовыми пользователями, не имеющими представления о тонкостях работы сетевых магистралей и веб-сервисов.

 

Сотрудники Гражданской лаборатории университета Торонто, в числе прочего, рекомендуют использовать при работе в Сети анонимные прокси-серверы, специальные средства, позволяющие скрывать настоящий IP-адрес, а также сети анонимной передачи информации. Кроме того, пользователям предлагается в случае блокировки доступа к той или иной странице попытаться посмотреть ее копию, сохраненную в кэше поисковых систем.

 

При этом, однако, авторы документа подчеркивают, что отдельные страны могут блокировать работу тех или иных программ для обхода фильтров. Кроме того, в зависимости от местного законодательства, за применение подобных средств пользователи могут понести гражданскую или уголовную ответственность. В настоящее время документ доступен на английском языке. В перспективе авторы руководства планируют опубликовать его версии и на других языках.

 

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...