
最近、米国のintelligence報機関による完全な監視の存在について多くの話がありました。 多くの有名なサービスは、ユーザーのプライバシーを無視して罪を犯し、HTTPSアクセスさえ提供しないという事実は言うまでもありません。
多くの人にとって、プライバシーのトピックは重要です。 そして、ユーザーの悪意を隠すことについては話していません。 データのプライバシーと性格は、現代人の完全に法的権利です。
監視から身を守るための一般的なオプションがいくつかあります。
- httpsを使用する
- きれいなクッキー
- プロキシサーバーを使用する
- 匿名VPNを使用する
- torネットワークを使用する
- I2Pネットワークを使用する
- ...
各オプションには、欠点、利点、ある程度の保護があります。 それらを詳しく見てみましょう:
Cookieのクリア、プラグイン(フラッシュ、Javaなど)およびJavaScriptの禁止
サービスおよび広告のターゲティングをパーソナライズする必要がない場合は、通常のCookieとFlash Cookieを削除すると便利です。 この場合、サイト上のプロファイル/セッションとの接続のみを削除し、Cookieに保存されるものはサービスのみに依存します。 セッションにCookieを使用するサイトにXSS脆弱性がある場合、サードパーティのサイトは、そのようなサイトのプロファイルを介して簡単に匿名化できます。 たとえば、linkedinにログインし、サイトにリンクを配置してプロフィールを写真の形式で表示すると、linkedinのどのユーザーがページを表示したかを後で確認できます。 また、プロキシ/ TOR / I2Pおよびその他の匿名化ツールを使用している場合でも、ブラウザによって起動される一部のプラグインが実際のIPアドレスを公開する可能性があることを知っておくことが重要です。
HTTPSを使用する
(+)サイトコンテンツの傍受またはなりすましから保護し、
(-)DNSクエリは暗号化されません。 たとえば、暗号化されていないWiFiチャネルを突然使用した場合、隣人とプロバイダーは訪問したサイトを見つけることができます。
(-)ブラウザで開いたサイトはIPアドレスを知っています。
プロキシサーバーを使用する
プロキシサーバーにはいくつかの形式があります。
- HTTP-GET / POSTリクエストを中継し、元のIPアドレスをリクエストヘッダーに追加したり、サイトとのやり取りの完全な履歴を保存したりできます。
(+)顧客の匿名性(正しく使用されている場合)
(+)は、ほぼすべてのブラウザーでサポートされています
(+)サーバーに代わってDNSクエリ
(-)サーバー履歴
(-)プロキシサーバーでデータをフィルタリングおよび置換する機能
(-)HTTPプロトコルでのみ機能します
(-)プラグインおよびXSSを介した攻撃から保存しません
- SOCKSプロキシの場合、ブラウザはサーバーに代わってすべてのTCP(および場合によってはUDP)ソケットを開きます。 同時に(ブラウザーによって異なります)、ローカルDNSサーバーを使用できます。サイトは、サブドメイン内の各リクエストに一意の名前を発行し、DNSクエリがどのアドレスから送信されたかを記憶することで、それを追跡できます。
(+)顧客の匿名性(正しく使用されている場合)
(+)任意のTCP接続(SSHなど)を転送する機能
(+)サーバーに代わってDNSクエリ(google chrome)
(-)クライアントに代わってDNSクエリ(firefox)
(-)プロキシサーバーでデータをフィルタリングおよび置換する機能
(-)サーバー履歴
(-)プラグインおよびXSSを介した攻撃から保存しません
匿名VPN
実際、SOCKSプロキシと同じセキュリティを提供します。
(+)顧客の匿名性(正しく使用されている場合)
(+)「匿名」アドレスを持つネットワークインターフェイスがあり、ブラウザと他のプログラムを個別に使用するように構成する必要はありません。
(-)各クライアントが個別のIPアドレスを持つ必要があるため、より高価です
(-)プラグインおよびXSSを介した攻撃から保存しません
専用サーバーのレンタル
(+)顧客の匿名性(正しく使用されている場合)
(+)SOCKSとHTTPプロキシを自分で設定する機能。リクエスト履歴がどこにもリークしないことを知っている
(+)ブラウザをリモートで起動した場合、プラグインとXSSを介した攻撃を防ぎます
(-)はるかに高価で、一部の国では匿名化が必要です(パスポート、クレジットカードの使用など)
(-)ホストは、サーバーへの接続元のIPアドレスを追跡できます
TORの使用
(+)顧客の匿名性(正しく使用されている場合)
(-)トラフィックが別の大陸を通過したり、ブラックリストのIPアドレスを通過したりする場合があり、多くのインターネットサービスがより遅く開くか、まったく開かない
(-)HTTPSを使用しない場合、出力ノードはリクエストを表示/フィルタリングできます
(-)サイトはインターネットでアクセスできる必要があります。 つまり、クライアントのみが匿名で、サーバーは匿名ではありません。
(-)プラグインおよびXSSを介した攻撃から保存しません
I2P
TORネットワークの類似物はI2Pネットワークであり、ユーザーのネットワークアクティビティも隠します。 さらに、独自のリソースを作成してI2Pネットワークでアドバタイズできますが、サイトまたはサービスの実際のIPアドレスは不明です。
(+)顧客の匿名性(正しく使用されている場合)
(+)サーバーの匿名性(正しく使用されている場合)
(-)トラフィックは別の大陸を通過することがあり(さらに、複数回)、結果として-低速および長い応答時間
(±)通常のDNSの欠如(完全な分散化のため)および「正しい」ネームサーバーを購読するか、サイトをアドレス帳に追加する必要性
(±)インターネット経由で内部サイトにアクセスすることはできません(その逆も同様です(匿名性を部分的に失う可能性のあるゲートウェイの使用を除く))
(-)プラグインおよびXSSを介した攻撃から保存しません
結論
明らかに、プライバシーを確保することは複雑なタスクであり、ネットワークとツールが匿名性を保証することはありません:XSS / Cookie、ソフトウェアエラー、DNSサーバーリクエスト、HTTPヘッダー、I2PおよびTORネットワーク上の誤って構成されたノードを考慮する必要があります。 「ブラウザの指紋」と呼ばれるものなど、これについては今後の記事で説明します。
アノニマイザーやTORやI2Pなどのネットワークの閉鎖に関するさまざまな種類の「高度な法律」により、これらのネットワークはますます普及しています。
過去10年間で、I2Pネットワークは、学術プロジェクトから、多くの「殺されていないリソース」(たとえば、freezone.i2p、lib.i2p、btdigg.i2p)を備えた広く使用される製品に成長しました。