Добро пожаловать в Gene Office ! 

Сайт

Контакты

  Межсетевой экран Kerio Control

      Обновлено 25.12.2011 г.

На главную
KERIO
KERIO CONTROL
Kerio CONNECT
ИНСТРУМЕНТЫ
Скрипты KUAS
Скрипты ELUS
Скрипты KEAP
ESOFT WebFilter
SOPHOS
MCAFEE
SNORT
Антивирусы
Прочее
ZENTYAL
Загрузка
Обновления
Когда все плохо
Домашняя

FAQ Kerio Control - Tor: как поступить с трафиком Tor?  

Что такое Tor и зачем он нужен?

Tor - (сокр. от англ. The Onion Router) - свободное программное обеспечение для реализации возможности устанавливать анонимное сетевое соединение, защищённое от прослушивания. Суть  системы - трехступенчатый каскадный SOCKS прокси-сервер, каждый узел которого выбирается случайным образом из имеющегося списка, трафик между этими узлами шифруется собственными ключами, что исключает возможность перехвата информации на пути доставки пакетов от клиента к целевому информационному ресурсу. Многие считают Tor панацеей от регистрации собственных действий в сети за счет т.н. полной анонимности.......... Что ж, основания для такого заблуждения есть - внешне все красиво и убедительно. Я вот только на один ваопрос для себя не могу ответить - а зачем пиндосовские вооруженные силы, потратив кучу бабла на разработку этой системы, вдруг выложили ее исходный код для всеобщего доступа? Кому выгодно существование якобы неконтролируемой системы связи? А вы как думаете? Ну вот, то-то же...

Подробно о Tor:

- википедия

- домашняя страничка проекта;

- обширный FAQ;

- смешная статья про азбуку;

- еще более смешная статья с практическими рекомендациями;

- простенькое описалово с обсуждением.

 

    Мы не будем говорить об анонимности, других достоинствах и недостатках системы Tor, мы просто отметим некоторые ее особенности с точки зрения защиты информации:

- исходящий трафик системы Tor является или стандартным HTTPS-трафиком (в большинстве случаев), или таким же с  произвольными портами назначения (используется метод CONNECT). Но Tor использует и прстые HTTP-соединения, как и Skype.

- трафик Tor невозможно расшифровать на пути от клиента до последнего (третьего в цепочке) сервера Tor. На выходе с последнего сервера трафик открыт и может быть прочитан в большинстве случаев, в т.ч. - средствами самого этого сервера.

-  реальный источник этого трафика установить практически невозможно (если этот источник предпринял минимальные меры по безопасному серфингу стандартными средствами браузеров).

- весь трафик, выходящий с последнего (третьего) сервера, будет приписан провайдером именно этому серверу. Поскольку сервер - это простой компьютер (в том числе и Ваш персональный), Вы, скрывая свой собственный трафик, берете на себя ответственность за чужой трафик самого разного содержания.

- использовать систему может кто угодно и для каких угодно целей, в т.ч. и спецслужбы, и террористы каждый для своих собственных целей.

- использование системы Tor не противоречит действующему законодательству всех стран мира, в т.ч. России, но ее установка противоречит инструкциям ФСТЭК и ФСБ по реализации Закона 152-ФЗ "О персональных данных", а также требованиям СТР (для тех, кто знает что это такое).

 

ВЫВОДЫ:

- невозможно контролировать трафик клиента локальной сети, использующего Tor на своем компьютере, этот трафик можно только обнаружить и заблокировать;

- невозможно определить реальный источник входящего подключения из сети Интернет поскольку таким источником будет выступать случайный сервер из списка Tor;

- система Tor является реальным бекдором на компьютер, где установлен ее клиент, и предоставляет все возможности по полному управлению этим компьютером.

 

МОРАЛЬ:

в организации, хоть немного заботящейся о собственной безопасности, система Tor должна рассматриваться как вторая по значимости вредоносная система (первой по праву является Skype) и ее существование должно пресекаться всеми доступными способами и средствами.

 

А как это сделать?

Несложно. Не будем здесь говорить об основах администрирования, правах доступа, контроле программного обеспечения и проч. азбуке, некоторые дополнительные сведения можно посмотреть здесь. Мы поговорим о Kerio как средстве борьбы с заразой, тем более, что в нем уже встроены эффективные инструменты для этих целей.

 

Эта страница расположена в закрытой зоне сайта, доступ к которой ограничен.

Подробности смотреть здесь.

 

Удачи !

 

 

 

На главную KERIO KERIO CONTROL Kerio CONNECT ИНСТРУМЕНТЫ Скрипты KUAS Скрипты ELUS Скрипты KEAP ESOFT WebFilter SOPHOS MCAFEE SNORT Антивирусы Прочее ZENTYAL Загрузка Обновления Когда все плохо Домашняя

 (С) Gene Office 2011

Сайт

Контакты