Анонимный Remailer
Анонимный remailer — это система в Internet, которая позволяет анонимно отправить электронную почту или зарегистрировать сообщения в Usenet.
Широко распространены два вида remailer. Первый стиль — anon. penet. fi, второй — cypherpunk. Remailer стиля anon. penet. fi очень популярен, за все время его существования им воспользовались более 160,000 человек, посылая десятки тысяч сообщений в день. Его главное достоинство — простота в использовании. mailer, обеспечи
Вающий гораздо лучшую защиту, сейчас становится все более популярным, чему способствует быстрое распространение информации о нем.
Пользователь для начала должен получить
Анонимный ID.
Это можно сделать, отправив сообщение кому-то, кто уже имеет анонимный ID один (к примеру, отвечая на пришедшую из Usenet почту), или послав письмо по адресу Ping@anon. penet. fi. В любом случае, penet отправит обратно новый анонимный ID (что-то вроде anl23456 anon. penet. fi). Если затем ап123456 пошлет письмо другому пользователю системы, то получится следующее:
1. Письмо направляется к anon. penet. fi, который постоянно располагается где-то в окрестностях Espoo в Финляндии.
2. Вступают в действие размещенные на anon. penet. fi программы. Сначала penet просматривает email-адрес отправителя в базе данных, затем заменяет его на числовой код. Остальная информация об отправителе удаляется.
3. Затем penet в той же базе данных ищет номер адресата и заменяет его на фактический email-адрес.
4. И, наконец, письмо отправляется по фактическому email-адресу получателя.
В этой схеме возможны варианты (к примеру, при регистрации в Usenet третий шаг опускается), но в целом это базисная последовательность.
Если anon. penet. fi обращается к своей секретной базе данных для согласования анонимных ID с фактическими етаіі-адресами, то cypher - punks используют для маскировки фактических тождеств крип
Тографию. Скажем, я хочу послать email по реальному email-адресу или в Usenet и при этом сохранить инкогнито.
Вот что произойдет при проходе сообщения через remailer:
1. Я шифрую сообщение и адрес получателя, используя public key выбранного мною remailer'a.
2. Я посылаю email по адресу remailer'a.
3. При получении remailer раскодирует письмо, используя свой private key, показывая сообщение и адрес получателя как открытый текст (plaintext).
4. Вся информация об авторе письма удаляются.
5. В конце концов, письмо отправляется по email-адресу получателя.
Если вы доверяете оператору remailer'a, это хорошо. Однако, основной момент в деятельности cypherpunks remailer — это недоверие по отношении к любому человеку или системе.
Итак, тот, кто хочет обеспечить реальную защиту своей корреспонденции, использует цепочку remailer'oB. Если все гетаііегіьі в цепочке действительно заслуживают доверия, то секретность сообщения гарантирована.
Чтобы использовать цепочку remailer'oB, необходимо сначала приготовить сообщение, которое будет себя уютно чувствовать под гнетом множества уровней шифрования, подобно матрешке. Подготовка такого сообщения — утомительная работа, в которой практически неизбежны ошибки. Поэтому многие используют автоматизированный редактор типа пакета premail. В любом случае, после как сообщение готово, оно посылается первому remailer'e в цепочке, что соответствует самому высокому уровню шифрования. Каждый следующий remailer удаляет еще один слой шифра и посылает сообщение следующему до тех пор, пока письмо не достигнет последнего remailer'a. Здесь снимаются остатки шифрования. Когда этот уровень пройден, сообщения приобретает вид открытого текста (plaintext) и отправляется к своему фактическому адресату.
Remailer'bi расположены в различных частях земного шара. Среднестатистическое письмо, прежде чем оказаться в руках адресата, может побывать в Канаде, Голландии, Беркли и Финляндии.
Кроме трудностей при подготовке шифрованных сообщений всех типов, другой недостаток remailer'oB состоит в том, что они не
Позволяют свободно отвечать на анонимные послания. Вся информация об отправителе, включая обратный адрес, удалена от получателя как в физическом, так и в виртуальном отношении. Впрочем, новые alias-серверы обещают устранить этот недостаток. Для того, чтобы использовать alias - сервер, надо создать новый email-адрес (например, Raph@alpha. c2.org). Корреспонденция, приходящая сюда, будет отослала на ваш реальный адрес. Чтобы установить это, сначала зашифруйте ваш email-адрес, используя несколько уровней шифрования. Затем, используя шифрованный канал, пошлите зашифрованный адрес и прозвище (nickname) на alias-сер- вер, который внесет ваш шифрованный адрес в базу данных. Ответные послания обрабатываются alias-сервером в целом также, как на апоп. ре - net. fi, за исключением того, что почта пересылается по цепочке из анонимных remailer'oB.
В целях максимальной защиты переписки можно упорядочить цепочку таким образом, что каждое ее звено (remailer) будет добавляет еще один уровень шифрования к тексту сообщения, одновременно удаляя один уровень шифра с email-адреса. Когда адресат, наконец, получит email, письмо будет многократно зашифровано. Так же, как маленькая матрешка помещается в нескольких большего размера, так и текст письма скрыт за слоями шифра.
Необходимо отметить, что remailer'bi должны быть во всех отношениях абсолютно надежны. Это особенно важно, когда используется цепочка remailer'oB: если хоть один из них не работает, то сообщение не дойдет до адресата. Поэтому советуем составить список реально работающих remailer'oB и постоянно его обновлять. Выбрав надежных remailer'oB, вы можете быть спокойны: ваши письма доберутся до своих почтовых ящиков.
Адреса некоторых анонимных Remailer'oB
Самый популярный и надежный анонимный remailer — это anon, penet. fi, (оператор Johan Helsingus). Чтобы получить анонимный ID, отправьте письмо по адресу Ping@anon. penet. fi.
Сервер anon. penet. fi делает все возможное, удаляя все заголовки или любую другую информацию об источнике сообщения. Но и вы со своей стороны должны отследить все, что так или иначе может открыть авторство письма. К примеру, достаточно часто случается, что в e-mail'e сохраняется подпись (сигнатура), начинающаяся отнюдь не с "--"; это, конечно, не может радовать. Свои письма вы можете посылать по адресу:
Вы можете адресовать свое письмо еще одному анонимному пользователю, и ваше сообщение также будет обработано на anon. penet. fi:
Alt. security@anon. penet. fi
Если вы хотите анонимно зарегистрироваться в целой группе на Usenet, также обращайтесь к alt. security, который зарегистрирует письмо на локальном сайте (в данном случае в Финляндии):
Если пошлете сообщение по этому адресу, то вам будет назначен ID (подразумевается, что у вас его еще нет). Здесь же вы должны подтвердить свой ID.
Вы также можете установить пароль, который поможет идентифицировать все исходящие от вас сообщения (этот пароль включается в состав пересылаемого письма). Чтобы установить пароль, свяжитесь с pass- Word@anon. penet. fi; текст послания — ваш пароль, например: То: Password@anon. penet. fi Subject: TNO_rUlEz
За более подробной информацией об этом анонимном сервере обращайтесь по адресу:
Help@anon. penet. fi
Анонимная регистрация в Usenet другими пользователями Usenet- групп встречается крайне неодобрительно. Они заявляют, что к их мнению никто не прислушивается. Это происходит потому, что они считают, что анонимность используется для маскировки и причинения людям всяких неприятностей, в то время как анонимность может использоваться для защиты от какого-нибудь социального предрассудка (или из опасения, что высказываемые суждения могут быть сообщены начальству). Кстати, если вы думаете, что анонимность — это инструмент, который возможно использовать для резкой критики существующих властей, то подумайте еще раз и вспомните известный случай, когда администратор сервера был принужден постановлением суда раскрыть анонимный ID.
Каждый день по всему миру взламываются компьютерные сети и сервера. Уровень этих атак различен. Вопреки общему представлению, что большинство из них происходит из-за слабых паролей, множество атак использует более сложный способ. Эти способы менее известны и их трудно обнаружить. Чтобы защититься от таких проникновений, необходимо понимать их. Мы попытаемся пояснить некоторые из них...
Большинство книг и документов, посвященных защите, смотрят на нее глазами администратора — человека, который сидит внутри системы и иногда плохо представляет ее внешние границы. Давайте отойдем от привычных представлений о системе защиты. Посмотрим на нее глазами потенциального взломщика. Для этого человека ваша система — черный ящик (или коробка шоколадных конфет). Показывая, что он может сделать для того чтобы получить доступ на ваш компьютер, мы пытаемся помочь системным администраторам получить представление о том, насколько реально защищен ваш хост. Мы не предполагаем раскрыть здесь все технологии и лазейки в системе — их количество растет каждый день. Системы усовершенствуются — изменяются технологии.
Какую информацию мы можем получить об удаленной системе? Существует множество сетевых сервисов, к которым следует обратиться: finger, msers, showmount, rpcinfo, dns, ftp, sendmail... В идеале стоит собирать всю возможную информацию — информация это власть.
Давайте попробуем. Что мы можем узнать?
Возможно неплохой шаг сначала узнать возможные allias, имя nameserver и состав сети, в которой стоит этот хост. В этом может помочь nslookup.
1. finger и msers
Devil# finger ®Www. xxx. xxxx. su