2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?
2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?
Если вам понятен принцип работы Tor, то ее преимущества тоже должны быть ясны, но на всякий случай сравним Tor с анонимными прокси-серверами и анонимайзерами:
? анонимайзеры и анонимные прокси не шифруют передаваемые данные, поэтому администратору вашей сети (или сети провайдера) будет легко вычислить, какие сайты вы посещали и какие данные передавали. Сеть Tor шифрует всю передаваемую информацию, поэтому даже если кто-то перехватывает данные, передающиеся по вашему каналу связи, он получит только бессмысленные наборы байтов. Однако за все нужно платить – Tor работает медленнее, чем анонимайзеры, хотя быстрее, чем некоторые анонимные прокси;
? некоторые анонимные прокси-серверы на самом деле таковыми не являются, поскольку сообщают ваш IP-адрес удаленному узлу в заголовках HTTP-запроса. Без специальной проверки (а для этого вам нужно приобрести свой сервер или хотя бы купить хостинг и написать сценарий, анализирующий заголовки HTTP-запросов от анонимного прокси) нельзя узнать, является ли прокси-сервер действительно анонимным. При использовании Tor скрыт не только ваш IP-адрес (от внимания администратора удаленного узла), но и адрес назначения (от внимания администратора вашей сети);
? при использовании анонимного прокси-сервера проследить цепочку довольно просто – в ней будет всего три элемента: ваш компьютер, анонимный прокси и удаленный компьютер. Ваша анонимность, по сути, зависит только от одного псевдоанонимного прокси-сервера. А вдруг этот анонимный прокси передает информацию заинтересованным лицам? При использовании Tor вы доверяете передаваемые данные нескольким случайным серверам, которые выбраны из тысяч доступных узлов сети Tor. Многие эти узлы представляют собой обычные домашние компьютеры (позже я расскажу, как стать волонтером сети Tor и как помочь сделать Интернет действительно анонимным). Чтобы отследить передаваемые данные, ваш противник (пусть это будет тот самый злой администратор сети) должен контролировать все эти случайно выбранные узлы, разбросанные по всему миру. Сами понимаете, что вероятность такого контроля ничтожно мала;
? некоторые анонимные прокси (или анонимайзеры) предлагают зашифрованный обмен данными (между вами и прокси), но такие серверы, как правило, платные. Сеть Tor абсолютно бесплатна, и при этом использование Tor ни к чему вас не обязывает – вы можете быть как обычным клиентом, так и узлом сети Tor, – режим работы выбирается по вашему желанию;
? анонимные прокси обычно поддерживают только HTTP-трафик, а сеть Tor теоретически можно настроить на поддержку любого TCP-соединения;
? Tor, в отличие от других подобных систем (имею в виду JAP[1]) и некоторых анонимных прокси, ни разу себя не скомпрометировала и имеет незапятнанную репутацию – ведь ее исходный код открыт, и любой желающий может с ним ознакомиться. А вот разработчики JAP были пойманы на добавлении "черного хода" по запросу спецслужб.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Анонимные каналы
Анонимные каналы Анонимные каналы (anonymous channels) Windows обеспечивают однонаправленное (полудуплексное) посимвольное межпроцессное взаимодействие. Каждый канал имеет два дескриптора: дескриптор чтения (read handle) и дескриптор записи (write handle). Функция, с помощью которой создаются
Прокси-сервер
Прокси-сервер Это понятие немного не относится к основным, однако стремящийся стать опытным пользователь должен иметь о нем представление. Прокси-сервер – это специальная программа, являющаяся своеобразным буфером между пользователем и Интернетом. Применять ее
5.26 Прокси ARP
5.26 Прокси ARP Предположим, что в сети нельзя использовать смежные номера. Например, 128.36.4.0 и 128.36.20.0 совместно используют носитель. В этом случае хосты локальной сети можно конфигурировать с маской 255.255.0.0, т.е. без выделения подсетей. Затем хосты смогут использовать ARP для
14.7.3 Промежуточные прокси
14.7.3 Промежуточные прокси Некоторые организации создают более изощренные системы безопасности. Каждый запрос реально пересылается на промежуточный прокси, реализующий систему зашиты локальной сети. Прокси становится единственной системой, которая будет видна из
19.7.1 Прокси-сервер
19.7.1 Прокси-сервер Прокси-сервер WWW используется для доступа к внешним серверам WWW клиентов, расположенных в пределах зоны безопасности сети. В этом случае браузер клиента конфигурируется для отправки всех запросов прокси-серверу, который, в свою очередь, взаимодействует
20.3.1 Прокси-агенты
20.3.1 Прокси-агенты В основе модели SNMP лежит принцип сосуществования агента и базы данных MIB в одном устройстве, которое может управляться и контролироваться из удаленной точки сети. Прокси-агент несколько расширяет эту модель, разрешая косвенный доступ к устройству.
Глава 18. Прокси-серверы SQUID и SOCKS
Глава 18. Прокси-серверы SQUID и SOCKS 18.1. Что такое прокси-сервер? Прокси-сервер (сервер-посредник) — это программа, которая выполняет HTTP/FTP-запросы от имени клиентов. Применение прокси-сервера дает возможность использовать фиктивные IP-адреса во внутренней сети (IP-маскарадинг),
1.2. Анонимайзеры: сокрытие IP-адреса
1.2. Анонимайзеры: сокрытие IP-адреса Представим, что вы собрались разово скрыть свой IP-адрес. Зачем это вам, мне дела нет. Снимаю с себя всякую ответственность, если ваши цели идут вразрез с существующим законодательством. Все мы помним, что Раскольников сделал с помощью
1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения
1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения С помощью анонимайзера скрывается не только ваш IP-адрес, но и ваше местонахождение, определяемое по IP-адресу. Но иногда нужно скрыть местонахождение более гибко, а именно – получить IP-адрес определенной
Проксирование, анонимайзеры и ускорители Интернета
Проксирование, анонимайзеры и ускорители Интернета Наверняка обладатели интернет-каналов с невысокой скоростью, увидев заголовок, испугались первых двух его слов и обрадовались последним двум. Однако тем, кто надеется найти в этом разделе ответ на вопрос «как повысить
Анонимные методы в C#
Анонимные методы в C# В завершение этой главы мы рассмотрим некоторые связанные с делегатами и событиями возможности .NET 2.0 через призму возможностей C#. Для начала обратим внимание на то, что в случае, когда вызывающей стороне требуется осуществлять прием поступающих
Не стесняйтесь, снимают! Кого Большой Брат видел без штанов, кого увидит и как защититься? Евгений Золотов
Не стесняйтесь, снимают! Кого Большой Брат видел без штанов, кого увидит и как защититься? Евгений Золотов Опубликовано 03 марта 2014 Эдвард Сноуден, обещавший новые «бомбы» в унесённых им из АНБ материалах, не соврал. Все выходные Запад простоял на
Истинные имена и анонимные системы
Истинные имена и анонимные системы Нужно сказать несколько слов о роли анонимности и цифровых псевдонимов. Хотя, конечно, это тема для отдельной статьи.Действительно ли нужны истинные имена? Почему их хотят знать? Есть ли у государства имеющие силу основания требовать их