Blogger Template by Blogcrowds

Anónimo na internet?

Por tradução automática

“É possível navegar anónima o Internet?” e “Que métodos do anonymization podem ser usados para deixar poucos traços sem pôr em perigo minha própria segurança? “.

Princípios técnicos:

Quando as páginas de Internet são chamadas acima, os processos técnicos particulares ocorrem que fornecem quantidades maiores ou menores de dados. Estes são descritos momentaneamente abaixo.

Criando a conexão:

Quando um endereço é incorporado em um navegador, uma conexão está criada entre o seu computador e um usuário de DNS, que converta o endereço em um IP address. Este IP o endereço é emitido para trás ao navegador, que chama então acima deste endereço. Este processo é chamado “name resolution”. Se o endereço especific do web server realmente existe, a seguir uma conexão a este web server é criada então. Ao fazer isto, o web server é informado de seu IP address, desde que o web server precisa de saber onde é emitir a resposta.

Criação da página:

Depois que uma conexão é criada usando o aperto de mão assim chamado de 3 maneiras, o web server emite então a página que você pediu. Entretanto, uns dados mais adicionais são emitidos antes que este ocorra:

· Navegador usado

· Jogo da língua

· Fuso horário

· Sistema de exploração

Se você não incorporou manualmente o endereço no navegador mas estalado sobre uma ligação, então o web server igualmente recebe a informação na página de que você veio (Referrer). Entretanto, estes não são os únicos métodos de adquirir dados.

Bolinhos:

Se os bolinhos são aceitados e armazenados por seu navegador então o operador da página pode ler mais informação:

· Número de identificação original

· Última visita

· Testes padrões da navegação

· Produtos/páginas que você olhou

Se o local exige um início de uma sessão, a seguir o nome e a senha de usuário estão armazenados às vezes aqui (às vezes mesmo no TEXTO LISO).

Certificados:

Se você permite que os certificados funcionem (por exemplo ActiveX, Java etc.) então as possibilidades são quase ilimitado! Tudo pode agora ser lido para fora e descoberto. Programas e danificação as rotinas podem igualmente ser executadas. Os limites aqui são definidos pelas possibilidades da língua scripting e das direitas de acesso sob que você começou Navegador (usando direitas administrativas ou direitas de usuário limitadas).

Condições prévias:

Como você pode ver dos princípios acima mencionados, o anonymization exige importante condições prévias a ser realizadas pelo usuário!

Se você permite bolinhos ou anonimato dos certificados então não são uns possíveis mais longo, desde os operadores da página podem usar ambos técnicas para ler para fora o indivíduo importante a informação e pode assim contornear todo o serviço que do anonymization você puder se usar!

Por exemplo, um certificado encaixado em um Web page pode ser usado para encontrar seu IP address verdadeiro.

Os bolinhos podem ser usados para atribuir números de identificação originais a um usuário e para reconhecê-los eles quando retornarem ao Web site.

Anonymization:

As várias técnicas do anonymization são executadas em uma comunicação diferente pontos. Alguma destes esconde simplesmente seu IP address verdadeiro. Outro trocam Referrer ou Informação do bolinho para fazê-los já não úteis.

Outras técnicas confiam na cifragem completa de toda a comunicação e dirigem mesmo conexões fim-a-fim.

Importante:

O que técnica você usa, todos têm uma desvantagem decisiva! Você deve sempre confiar em um terceiro! I.e. você é dependente da confiança/fiabilidade deste terceiro!

Por este motivo, os programas do anonymization não devem ser usados para nenhum tipo de Internet negócio! Por exemplo:

· Negócio do banco (operação bancária em linha)

· Comprar (compra em linha)

No caso de outros serviços que exigem um início de uma sessão, por exemplo recuperação do email, inícios de uma sessão do fórum, etc., o uso de programas do anonymization deve muito com cuidado ser considerado!!

Técnicas de Anonymization:

Há um número de técnicas diferentes do anonymization disponíveis. Estes são descritos abaixo:

· Único acesso da página através de um serviço de correia fotorreceptora

· Soluções do proxy

· Soluções conectadas do proxy

· Anonymization e cifragem (VPN, HTTPS)

Anonymization de únicas páginas:

Anonymization de únicas páginas de Internet é a maneira a mais simples de tentativa esconder suas origens verdadeiras. Isto é feito usando um Web site simples que tenha pelo menos um dados campo de entrada onde você pode incorporar o endereço do Web page desejado. O serviço pede então a página em seu nome.

Anote por favor que somente a primeira página anonymized, se de todo. Assim que você navegar dentro desta página, a página é pedida então diretamente por seu navegador e não através de o serviço do anonymization.

Funções:

Alguns dos serviços do anonymization da correia fotorreceptora oferecerem funções adicionais, mas somente quando scripting é permitido:

· Controle sobre “Referrer”

· Controle sobre imagens

· Controle sobre a execução dos certificados pela página pedida (não o anonymizer página)

· Controle dos bolinhos

· Controle sobre de “o agente usuário transferido”

Soluções do proxy:

Há umas várias soluções diferentes do proxy que oferecem vantagens e desvantagens diferentes:

· Solução do proxy como um navegador de encaixe

· Solução do proxy como um programa independente

Ambas as soluções usam as lista do proxy que são mais ou menos regularmente actualizado. Muitas soluções deste tipo seja gratuitamente. Os proxy server nas lista do proxy são distribuídos no mundo inteiro. Da “uma avaliação segurança” é fornecida em alguns casos para os proxy server - o usuário deve decidir como de confiança esta avaliação é.

Proxy como um navegador de encaixe:

Os encaixes estão especial disponíveis para o navegador de Firefox que prometem o anonymization sem modificar o sistema. Um destes é (por exemplo) “FoxyProxy”. Surfar de Anonymized através de um proxy pode diretamente ser ativado dentro de Firefox. Nenhuma necessidade mais adicional dos ajustes para para ser feito. Entretanto, ajustar isto acima não pode ser descrito como trivial porque as funções são distribuídas sobre diversas janelas.

Solução do proxy como um programa independente:

Há uns números uncountable de programas independentes do proxy que devem ser instalados como aplicações normais. Com o a maioria deles, mudanças detalhadas ao navegador os parâmetros da conexão são necessários:

· Ajustes do proxy do HTTP: geralmente “LocalHost” 127.0.0.1

· Porto do proxy

Algumas soluções oferecem a configuração automática dos ajustes necessários para mais navegadores comuns. Se você deseja surfar então outra vez sem um proxy, os ajustes devem seja restaurado ou as conexões diretas com o navegador não são umas possíveis mais longo.

Alguns exemplos destes programas são:

· ProxyWay

· Discrição de Archicrypt

Nota:

A instalação local ou Navegador-integrada de soluções do proxy carreg sempre o perigo da informação de usuário que está sendo transferida (eu significo este em um sentido geral, e não dentro relação a algum programa específico).

Por este motivo, você deve sempre escolher um fabricante de confiança.

Ao usar proxy server, o perigo da análise dos dados não pode ser governado para fora. Desde que a cifragem não é usada, os dados podem sempre ser lidos quando forem correntes.

Soluções conectadas do proxy:

Conectada, a mistura, e os proxys conectados mistura são redes com diversos proxy server conectado em série. Os pedidos de um computador são emitidos então com diversos Proxy server. Cada proxy server respectivo emite o pedido ao proxy seguinte usuário sob seu próprio nome. Isto significa que somente o primeiro proxy server após pedindo o cliente (seu computador) sabe a origem verdadeira do pedido. A resposta segue o mesmo trajeto que o pedido.

O tráfego é cifrado em alguns casos mesmo.

Os sistemas os mais conhecidos são:

· JAP

· TOR

JAP:

JAP (de Java proxy Anon) é o software especial do cliente que usa o AN.ON Misturar-Conectado Rede do proxy. AN.ON é uma iniciativa “do centro regional independente para dados Proteção em Schleswig-Holstein " (“für Datenschutz de Unabhängiges Landeszentrum em Schleswig-Holstein ").

O software do cliente de JAP foi desenvolvido pela universidade técnica de Dresden e Universidade de Regensburg. Um serviço comercial chamado “Jondos GmbH” agora igualmente existe.

JAP usa o linguagem de programação de “JAVA” e pode conseqüentemente funcionar em quase cada funcionamento sistema. Entretanto, para usar JAP você deve instalar o software de “JAVA” de “Sun”.

Se JAP é instalado localmente então os ajustes do navegador devem ser mudados para usar isto. O proxy server deve ser ajustado ao endereço 127.0.0.1 de “LocalHost” e ao porto a “4001”.

Uma versão portátil está igualmente disponível.

Neste contexto é importante anotar que todos os operadores de um usuário da MISTURA de JAP devem forneça do “uma declaração auto”. Isto indic que as limas de registro não estão usadas e que dados não é trocado com outros operadores da MISTURA.

TOR:

A rede da cascata da MISTURA do TOR é uma solução muito similar. Entretanto, o TOR confia em uma rede descentralizada que não exija um usuário especialmente selecionado. TOR está igualmente disponível como uma versão localmente instalada e uma versão (portátil) independente.

Navegador de encaixe:

As soluções conectadas da mistura estão igualmente disponíveis como os encaixes de Firefox que suportam ambos os Redes de JAP e de TOR.

Programas independentes:

Além do que os clientes puros de JAP ou de TOR, há igualmente umas soluções independentes baseado nesta técnica.

“Torpark” é um exemplo muito interessante. A versão comercial é chamada “XeroBank Navegador " ou “navegador do xB” para o short. A solução é baseada em um independente modificado Navegador de Firefox que conectou automaticamente do “à rede TOR” quando começado. As seguintes versões comerciais de “do navegador XeroBank” estão disponíveis:

· Versão positiva

· Pro versão

· Versão superior

As seguintes vantagens interessantes são oferecidas:

· Navegador de Firefox com funções detalhadas da segurança e adicional Preconfigured funções

· Nenhuma configuração manual exigida

· Versão portátil disponível (aviso do controle do cliente de usuário indicado quando usado com direitas de acesso restritas do usuário)

Aviso:

Algumas das versões diferentes são classificadas como o “risco utiliza ferramentas”. Isto significa que o usuário deve avaliar os riscos e estes não podem ser avaliados aqui.

Anonymization através das técnicas da cifragem:

Esta técnica do anonymization que usa a cifragem pode certamente ser descrita como “solução ideal”. Considerando que as soluções “normais” do proxy igualmente oferecem a cifragem de HTTPS e Misture Proxys conectado cifram o tráfego interno, cifragem do uso das técnicas de VPN para um fim completo à conexão de extremidade.

Técnica de VPN:

As técnicas de VPN (rede confidencial virtual) foram desenvolvidas para executar seguro “Local-à-Local cifrado”, “Local-à-Extremidade” ou conexões “fim-a-fim”.

No caso do anonymization, uma conexão “escavada um túnel” é criada entre o cliente e o usuário de VPN. Esta conexão é cifrada basicamente. As possibilidades especiais de VPN são usados aqui. Isto significa que, em princípio, cada protocolo pode “ser escavado um túnel” e cifrado. Isto permite que uma rede pública seja usada transportando confidencial dados (cifrados). O receptor pode descifrar os dados confidenciais e processá-los como eles desejo.

VPN é uma solução concebida para a segurança desde o in3cio. É baseado sobre um número de protocolos diferentes:

· L2TP

· PPTP

· Ipsec

· SSL

· ViPNet

· OpenVPN

· CIPE

· PPP sobre SSH

Anonymization sobre VPN:

Este tipo de anonymization usa uma conexão cifrada entre o computador do cliente e um usuário de VPN. Este usuário de VPN igualmente funciona como um proxy server que peça o índice desejado do Internet e emite-o cifrou ao cliente.

Os trabalhos de processo como segue:

· Criação de uma conexão de VPN a um usuário de VPN através do software especial do cliente

· Pedido cifrado ao usuário de VPN para um índice específico

· O usuário de VPN descifra o pedido e passa este sobre ao proxy server

· O proxy server faz um pedido unencrypted para o índice sob seu próprio nome (IP address do proxy server)

· O proxy server retorna a resposta ao usuário de VPN

· O usuário de VPN cifra o pedido e passa este de volta ao cliente

Isto significa que o fornecedor não tem nenhum conhecimento do índice ou do endereço pedido. O serviço de Internet (por exemplo web server) não tem nenhum conhecimento da origem verdadeira do pedido.

Entretanto, o operador do VPN e do sistema do proxy sabe a origem e índice do pedido.

Soluções de software:

Um número de fornecedores igualmente oferecem esta técnica:

· Anónimo VPN do Internet de Steganos

· CyberGhost VPN

· Discrição VPN de Archicrypt

CyberGhost VPN é atualmente o único fornecedor que oferece um serviço gratuitamente, mas com determinadas limitações. As limitações relacionam-se ao volume dos dados (atualmente 10GB/month), disponibilidade limitada com tempos de espera, e desconexão compulsória após 6 horas.

Vantagens:

Pelo menos, a solução do discrição VPN de Archicrypt suporta CADA protocolo (exceto tráfego anonymized do email para impedir o emprego errado). Isto significa que cada utilização do programa o Internet é cifrado automaticamente. O discrição VPN de Archicrypt deve ser instalado no computador. Uma vista geral rápida das vantagens:

· Todo o tráfego de dados (exceto o email) é cifrado

· Nenhumas mudanças de configuração necessários a alguns programas

· Anonymization MAIS a cifragem

· Protecção de dados aumentada em redes públicas (pontos quentes de WLAN, café etc. do Internet)

· Perda visível mas nao crítica de velocidade

· Disponibilidade muito elevada

· Fácil usar-se

Importante:

Ao usar serviços VPN-baseados do anonymization, você deve anotar a posição do Usuário de VPN. Se isto se encontra em um outro país que verific então é muito difícil. Se o usuário de VPN é ficado situado em Alemanha o fornecedor é obrigado então que a executar dados medidas da retenção.

Tecnologias da conexão:

De um ponto de vista técnico, uma conexão direta (isto é sem um anonymizer o proxy) é uma conexão de 3 etapas:

Cliente (seu computador/computador do pedido) --> fornecedor (incl do remetente. Nome de DNS definição) --> pediu o usuário (a página pedida)

Se uma solução do proxy é usada então esta conduz a uma conexão de 4 etapas:

Cliente (seu computador/computador do pedido) --> fornecedor (incl do remetente. Nome de DNS definição) --> proxy server --> pediu o usuário (a página pedida)

A etapa do “proxy server” pode consistir em usuários múltiplos (veja --> “proxy conectado soluções "), que são mostradas como uma única etapa aqui para simplicidade (assim chamada nuvem da rede).

Sumário:

Os seguintes pontos devem sempre ser recordados:

· 100 por cento de anonimato não existem no Internet

· Seja crítico ao selecionar o fornecedor - a instalação das aplicações e da centralização do tráfego de dados forneça muita informação ao fornecedor

· Seja crítico ao escolher usuários do proxy ou do anonymizer

· Nunca faça transações importantes e sensíveis (por exemplo negócio de operação bancária) sobre serviço do anonymization

· Os certificados e os bolinhos DEVEM ser desativados ao usar serviços do anonymizer

Frank Richter - www.security-dome.eu

0 comentários:

Postagem mais recente Postagem mais antiga Página inicial