Рубрика #письманашихчитателей
Выпуск 4.
@nand: "Хотелось бы оставаться анонимным в интернете, защититься в первую очередь хотелось бы от своего интернет провайдера.
Какой VPN лучше использовать, сторонний (тогда каких провайдеров посоветуешь) или поднимать свой.
Что не так с Tor, что насчет схем VPN-Tor-VPN, Double VPN?"

В первую очередь предлагаю рассмотреть вопрос, а нужно ли это простому обывателю, который не делает ничего незаконного? Цпвлс не шлёт, веществами не торгует, экстремизм не репостит. Мой ответ однозначный - да, нужно. Это нужно всем.

Начнём с закона Яровой, СОРМов и прочей анально-оккупационной дряни. Операторы обязаны хранить трафик, буквально, "пока харды не закончатся". И я не думаю, что харды у них заканчиваются быстро. Плюс к этому, думаю очевидно, что значительная часть трафика идёт к ресурсам из списка ОРИ, которые, в свою очередь, предоставляют сессионные ключи TLS куда надо (mail-archive.com/nginx-ru@ngin). Это открывает возможность к оптимизации хранения трафика к ресурсам из списка, чтобы не записывать гигабайты шифромусора, а только то, что может быть интересно этим самым "кому надо".

Вторая причина, почему это нужно всем. Я неоднократно наблюдал, как коррумпированные работники интернет-провайдера в логах смотрели кто выходил в сеть с указанного IP-адреса в определённый период времени. Причём делали они это буквально за шоколадку/бутылку пива а иногда и даже вовсе за спасибо. Повторяю ещё раз. "Вычислить по IP и набить ебальник" - это не шутка и не старый мем, а суровая реальность жизни, причём была она такой всегда. Тем более, корпоративные ресурсы провайдера вполне можно взломать и получить доступ к тем же логам. И даже если потерпевший как-то узнает о произошедшем, доказать он такое вряд ли сможет, а если и каким-то чудом сможет - то о получении компенсации от недобросовестного провайдера можно будет только мечтать.

Также я в обозримом прошлом видел предложение следующей услуги: составляется вполне официальный запрос о содействии в расследовании уголовного дела и выдаче данных, посылается оператору, полученные данные выдаются заказчику. Опять же, тот, чьи данные были выданы о выдаче не узнает. А если случится чудо и узнает, то коррумпированные составители запроса пожмут плечами, скажут: "Ну, была какая-то там оперативная информация, не подтвердилась, скажите спасибо, что не посадили и идите нахуй". Услуга стоила не три копейки, но и не запредельные миллионы.

Кто-то сейчас точно скажет: "Ну это у вас в сраной рашке так, а в цивилизованной %страна-нейм% всё по-другому". А я на это отвечу, что вопрос только в цене, и я не думаю, что среди всех, кто имеет доступ к искомой информации в "цивилизованной" стране не найдётся ни одного, у которого не было бы избытка кредитов, жизненных трудностей или просто жадности до звонких монет.

С вопросом о необходимости определились. Теперь о методах. Если цель заключается исключительно в скрытии активности от своего интернет-провайдера, вполне хватит однохопового шифрованного прокси, через который перенаправляется весь трафик. Обычно под этим понимается VPN в "базовой комплектации". Сразу стоит оговориться, что многочисленные браузерные дополнения, в названиях которых фигурирует три заветных буквы к VPN не имеют ни малейшего отношения, это обычный прокси, даже не всегда шифрованный, и максимум, что от таких можно выжать - это обход блокировок, но ни о какой анонимности-приватности-безопасности речи там быть не может. Могут следить, могут втыкать рекламу. Поэтому про это говно нет смысла даже разговаривать.

Что получает пользователь, забивший в поисковик запрос "VPN"? Многочисленные сервисы, обещающие кнопку "сделать заебись", ты только заплати им. И всё-то у них анонимно, и логи у них не хранятся, и мамой они клянутся, и репутацией дорожат. Чего стоят эти обещания, можно увидеть по следующим двум ссылкам: theregister.com/2011/09/26/hid habr.com/ru/news/t/511678/
А после этих ссылок стоит послать все платные VPN-сервисы впн ко всем хуям. Однако, стоит отметить, что при некоторых узкоспециализированных юзкейсах они всё же будут полезны, но рядовому пользователю всё же вряд ли пригодятся. Кроме того, очень забавно наблюдать предложения VPN-сервисов поставить проприетарный клиент вместо использования всем известных открытых, но это уже отдельная степень идиотизма.

Ещё о негативных аспектах использования сервисов VPN-провайдеров можно почитать тут: tdemin.github.io/posts/2017-08

Следующий вариант. VPN на арендованном сервере. Для скрытия деятельности от провайдера - идеально. Провайдер действительно не будет знать ничего, кроме IP VPN-сервера, ну ещё протокол узнает, если включит DPI. Для чего-то большего, в т.ч. попыток в анонимность - рекомендовал бы поискать что-то посерьёзнее. Пример: Вася на форуме посёлка Вялые Херы заочно выебал мамку админа, находясь при этом за VPN на личном сервере. Админ форума при таком раскладе может поискать IP VPN-сервера Васи на предмет, не связан ли он с другими аккаунтами форума. Если Вася не совсем дурак и не ходил одновременно под личный и под тролльский аккаунт с IP своего VPN, то админ форума всё равно может обратиться к своему коррумпированному другу, работающему у интернет-провайдера с просьбой поискать IP VPN-сервера в логах. Из логов увидит, что к этому впн подключался только Вася, ну а дальше переходим к самой первой части повествования. Да, это заметно дороже и трудозатратнее в исполнении, однако всё ещё реализуемо. Особенно хорошо реализуемо, если у админа форума друг не работник интернет-провайдера, а обычный младший лейтенант полиции, в таком случае всё произойдёт ещё быстрее.

Добавляем к VPN ещё один сервер, получаем Double VPN. Целесообразно использовать для этого сервер в другой стране и у другого провайдера, чем первый. И нет, один сервер с двумя IP - это не даблвпн, а хуйня. С Double VPN сохраняем все преимущества обычного, плюс к этому добавляем что на уровне младшего лейтенанта полиции и коррумпированного работника провайдера вопрос с деанонимизацией решить не выйдет. Для деанона в данном случае придётся организовывать судебные ордера и это определённо будет долго, довольно дорого и шумно.

Следующий вариант - тор. Представляет собой трёххоповый шифрованный прокси. Для скрытия активности от провайдера в принципе подходит, с определёнными оговорками (использование как прозрачный system-wide прокси). Провайдер видит, что абонент пользуется тором. Тор обеспечивает анонимность пользователя, и даже если у атакующей-деанонимизирующей стороны есть IP exit-ноды, он обычно бесполезен. Пока за использование тора в России санкций нет. Но я не уверен в том, как долго это продлится, и нет ли каких-то негласных указаний у провайдеров касательно активных юзеров тора (скорее всего, пока нет, но быть уверенным в этом нельзя). Ведь одно дело, когда юзер запускает торбраузер раз в неделю, чтобы обойти блохировку русракера, другое - когда весь трафик прозрачно торифицирован. Лично моя персональная рекомендация: при слишком активном использовании тора (та же прозрачная торификация) скрывать тор от провайдера, например, тем же однохоповым впн перед тором (самый простой и в то же время надёжный вариант). Но из обоснований такого совета у меня исключительно конспирологические предположения. Впрочем, я точно помню, что читал статью о том, как некий школьник использовал тор, чтобы посмотреть хентай, а его гард-нода случайно оказалась экзит-нодой лжеминёра, в итоге постучали в дверь именно школьнику. (Если у кого-то в поисках этой статьи будет успех больше, чем у меня, прошу поделиться ссылкой.)

Что не так с тором? Да в принципе, всё с ним так. Свободный проект на открытых стандартах, проаудировать который может любой желающий. Кто-то ставит ему в укор происхождение из американских военных лабораторий, но ведь и интернет в принципе тоже родился именно там. Кто-то утверждает про то, что в самом торе есть какие-то мифические уязвимости и эксплойты, но я ни разу не видел ни малейших пруфов этого. Были уязвимости в фаерфоксе, на котором основан торбраузер, был heartbleed в openssl, были тайминг-атаки, но я ни разу не слышал, чтобы уязвимость была в самом протоколе. Говорят о возможности деанонимизации с помощью вредоносных нод, но рядом с этими разговорами неизменно приписывают, что для этого нужно чтобы звёзды сложились очень экзотическим образом. Для уменьшения вероятности атаки с вредоносными нодами советую исключить использование нод страны своего пребывания. Деанонимизация тора путём попытки раскрутить цепочку с помощью судебных ордеров выглядит нереализуемой из-за того, что одновременно каждым из серверов тора пользуются сотни человек. Попробовать-то конечно могут, но это будет дико дорого даже для госбюджетов и будет иметь околонулевой шанс успеха. В общем, Tor - это хорошо.

Дальше идут цепочки вида VPN-Tor-VPN. Рядовому пользователю они понадобятся лишь в совсем экзотических случаях, когда нужно и сохранить анонимность и тайну использования тора. Бывает, когда конечный ресурс запрещает использование тора, а отказаться от использования такого ресурса не выходит по объективным причинам. Вышеупомянутая схема VPN-Tor сама по себе даёт хороший уровень приватности, безопасности и анонимности. Добавление в конце ещё одного сервера даёт совсем небольшой прирост к этому уровню. Плюс к этому, чем сложнее и запутаннее в реализации схема, тем больше вероятность допустить ошибку. Поэтому цепочка вида VPN-Tor-VPN зачастую оказывается избыточной, да и скорости с пингами при её использовании будут довольно поганенькие по меркам тех, кто привык к гигабиту по оптике.

В качестве дисклеймера повторюсь, что я рассматриваю исключительно случаи, когда не совершается никакой откровенно незаконной деятельности. С иными случаями, пожалуйста, не ко мне. Да, безопасность едина для всех, и не может быть случая, когда для Васи с завода и гражданина по фамилии Навальный всё безопасно, а для наркоторговца Пети и Шамиля Басаева - небезопасно. Поэтому в принципе всё вышесказанное актуально и для менее этично настроенных граждан, но в таких случаях могут быть дополнительные нюансы. Также необходимо помнить, что универсальной кнопки "сделать анонимно/приватно/безопасно" - не существует. Идеальное для себя и своего юзкейса решение можно найти только самому.

@rf