Отличительной чертой тёмных сетей до момента выхода RetroShare версии 0.6 была принципиальная затруднительность сокрытия IP-адреса участника от доверенного окружения. Несмотря на то, что деятельность участников сети – публикации в форумах и каналах, общение в чатах, файлообмен и пр. – скрыта всегда, факт наличия IP-адресов в сертификатах зачастую несколько охлаждал интерес к сети у потенциальных пользователей. Указанная особенность всегда отмечалась в статьях о RetroShare и, как результат, важный акцент делался если не на необходимости избирательного подхода к обмену сертификатами с незнакомыми людьми, то хотя бы на требовании отказаться от прямой передачи файлов к доверенным пирам, что гарантировало предельную степень безопасности работы в криптосети. Сказанное иллюстрируется рисунками ниже.
Рисунок 1 — Безопасность деятельности в регулярной сети RetroShare 0.6
Для регулярной сети доверенному окружению доступна лишь информация о том, что данный пользователь подключён к сети RetroShare. Более далёким в топологическом смысле пользователям неизвестен даже факт подключения того или иного пользователя к сети. В силу того, что подавляющее большинство транзакций (файлообмен, распространение каналов, форумов, публикаций и чатов) не отличимы друг от друга и используют анонимное туннелирование по цепочкам контактов, а также исходя из парадигмы равноправия всех пользователей друг перед другом, в узком, строгом смысле анонимность соблюдается всегда, т.е. любая деятельность пользователя скрыта даже от доверенного окружения, за исключением случаев, когда пользователь сам указывает на свою идентичность. Исключением в списке является лишь VoIP, где используется прямое соединение между двумя участниками с PGP-шифрованием приватным ключом.
Рисунок 2 — Безопасность деятельности в сети RetroShare версии 0.6 на основе скрытых узлов сети Tor
В версии 0.6 криптоплатформы (рисунок 2) решение проблемы особого поведения с доверенным окружением перекладывается на сеть Tor. То есть, до тех пор, пока последняя надёжна, RetroShare в пределах доверенного окружения также надёжна и безопасна, несмотря на возможную беспорядочность и неразборчивость в обмене сертификатами пользователем криптоплатформы, а также спецификой настроек клиент-сервера. Если расстояние до целевого узла составляет два и более скачков, то абсолютная безопасность криптоплатформы RetroShare обеспечивается парадигмой friend-to-friend самой по себе и сеть Tor не играет здесь совершенно никакой роли, т.к. клиент напрямую работает только с собственным доверенным окружением и ни с кем более. К слову, на рисунке 3 приведена анонимность открытых сетей, таких как DC++ или BitTorrent, в которых физический адрес пользователя не скрывается.
Рисунок 3 — Анонимность в p2p-сетях
Стрелками на рисунке указано принципиальное отсутствие избирательности в осуществлении соединений между пользователем и удалёнными клиентами в p2p-сетях, что в огромной степени усугубляет проблемы безопасности коммуникаций и файлообмена в подобных сетях.
В криптоплатформе RetroShare версии 0.6 возможны три конфигурации сетевого подключения:
1) регулярное соединение с участниками тёмной сети – классическая схема; в роли сервера выступает узел с открытым портом („зелёный“ NAT);
2) подключение регулярного узла к скрытому – IP-адреса обоих узлов скрыты друг от друга; регулярный узел на своей стороне должен иметь настроенный и запущенный Tor; скрытый узел всегда выступает в роли сервера;
3) соединение скрытых участников – в роли сервера выступает узел с более быстрым откликом.
Следует отметить особо: прямой связи между знанием IP-адресов некоторых или всех сетевых узлов анонимных сетей и деанонимизацией деятельности их пользователей – нет. Все соединения всех анонимных сетей в существующем варианте Интернета обеспечиваются посредством TCP/IP-протокола (или UDP), который предполагает обязательное наличие IP-адресов корреспондентов в заголовках передаваемых сетевых пакетов. Анонимность пользователей обеспечивается совершенно иными алгоритмическими, методологическими и организационными подходами; некоторые подробности можете посмотреть в этой статье[7].
Вторая и третья конфигурации иллюстрируются рисунками ниже.
Рисунок 4 — Подключение регулярного узла к скрытому
Рисунок 5 — Соединение двух скрытых сервисов сети RetroShare
В случае с подключением регулярного узла к скрытому при соединении доверенных узлов (рисунок 4) клиент-серверу 1 не будет известен IP-адрес клиент-сервера 2, т.к. последний отдаёт данные через скрытый сервис de77jgyfphhb2f45.onion сети Tor, являющимся единственным публичным идентификатором узла 2 в сети RetroShare. В обратном направлении поток данных от узла 1 к узлу 2 проходит через цепочку случайных узлов сети Tor и со стороны узла 2 виден лишь IP-адрес её выходного узла.
В случае соединения двух скрытых сервисов (рисунок 5) узлы 1 и 2 криптосети RetroShare обмениваются данными опосредованно через скрытые сервисы de77jgyfphhb2f45.onion и ab45c7777bdd44hh.onion. Физические адреса двух узлов сети RetroShare при таком соединении скрыты. Порты шлюзов могут быть произвольными и указываются в настройках криптоплатформы RetroShare и конфигураторе Tor.
Подчеркнём ещё раз: речь здесь ведётся о сокрытии IP-адреса в пределах доверенного окружения, так как за его пределами невозможность обнаружения IP-адреса пользователей криптосети RetroShare является абсолютной и обеспечивается базовыми принципами функционирования тёмных сетей. Friend-to-friend сети в контексте сетевой анонимности обладают, пожалуй, самым высоким потенциалом, так как в них противник не имеет возможности свободно соединяться с произвольно выбранным пользователем сети – здесь строго соблюдается принцип приватности. В отличие от открытых (не приватных) анонимных сетей (i2p, Perfect Dark и пр.), пользователь имеет полное право выбора, с кем соединяться, а кому отказать в соединении; но даже в случае соединения с недоброжелателем он (пользователь) имеет возможность отказаться (и отказать) частично или полностью от трансляции данных через подозрительный узел. И, как сказано выше, сама возможность определения IP-адресов пользователей RetroShare, находящихся за пределами доверенного окружения, сведена к нулю.
(Материал устарел в части использования Vidalia. Воспользуйтесь этой статьёй[!https://adorabilis.wordpress.com/2015/03/26/security-3d/ или далее по тексту!])
Необходимые компоненты на примере ОС Windows:
1) установленный и запущенный Vidalia Relay Bundle;[!https://www.torproject.org/download/download.html.en!]
2) RetroShare 0.6.
Алгоритм запуска криптосети на базе RetroShare + Tor
1) В произвольном месте на жёстком диске создаём папку с произвольным названием, например „Hidden_service“. Пусть её полный путь будет следующим: «d:\Install\Hidden_service». В этой папке будет храниться onion-адрес создаваемого вами скрытого сервиса и соответствующий ему приватный ключ шифрования.
2) Запускаем панель управления Vidalia, заходим в настройки, переходим во вкладку „Сервисы“. Жмём кнопку с пиктограммой в виде зелёного знака „плюс“ справа. Двойным щелчком левой кнопки мыши вносим в поле «Виртуальный порт» порт доступа к создаваемому onion-сервису. Пусть он будет таким же, как и на рисунке 5: 12040. В поле «Цель» указываем внутренний порт, который будет „слушать“ ваш компьютер при приёме TCP-пакетов: 127.0.0.1:13080. В поле «Путь к каталогу» указываем „d:\Install\Hidden_service“. Копируем onion-адрес созданного скрытого сервиса в буфер обмена, нажав кнопку с пиктограммой в виде белого круга.
3) Запускаем RetroShare. В мастере создания сертификата устанавливаем галочки «Create a new identity» и «create a Hidden Location». Задаём логин, пароль и местоположение. В поле «Tor address» вставляем из буфера обмена onion-адрес вашего скрытого сервиса, через который впоследствии вы будете обмениваться данными с ближним окружением.
4) Делаем следующий переход: Параметры → Сервис → Tor Configuration. У поля «Локальный адрес» указываем порт 13080, у поля «Onion address» – 12040. Внимание! Не перепутайте номера портов!
Клиент и система настроены. На всякий случай, проверьте содержимое файла torrc (находится по пути c:\Users\<Имя пользователя>\AppData\Local\Vidalia\). Там должны появиться следующие строки:
HiddenServiceDir D:\Install\Hidden_service
HiddenServicePort 12040 127.0.0.1:13080
Дальнейшие действия предполагают взаимный обмен сертификатами с пользователями, уже вошедшими в сеть.
Внимание! Для впервые подключающихся к тёмной сети RetroShare!
Действующий сертификат одного работающего узла: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Для отсылки собственного сертификата используйте следующий адрес в сети BitMessage[!https://ru.wikipedia.org/wiki/Bitmessage!]: BM-2cXYZkxQ2qk75ApZgZWjPTuVZsMsUQVp19. Скачать клиент BitMessage можно здесь[!https://bitmessage.org/wiki/Main_Page!]. Как только присланный вами сертификат заметят – вас обязательно добавят в круг доверенных. Пользователи, у которых возникли те или иные вопросы по RetroShare, могут подписаться на тематический публичный канал RetroShare в BitMessage: BM-2cUsYWk3KUfSUxGnYR3RLcQBZumA8zZ46v. Более опытные пользователи подскажут что делать, если что-то пошло не так при подключении к криптоплатформе.
Для соединения регулярного клиент-сервера со скрытым (рисунок 4) требуется, чтобы на стороне первого имелся установленный и функционирующий Tor. В ином случае регулярный узел „не поймёт“ как подключиться к onion-адресу, фигурирующему в сертификате скрытого узла. Ведь IP-адресов в таком сертификате нет.
При подключении к сети RetroShare через анонимную сеть Tor решается проблема доступности ближнему окружению IP-адреса пользователя, который даёт злоумышленнику информацию о факте подключения к тёмной сети RetroShare. Любая файлообменная и коммуникационная деятельность пользователя, благодаря системе туннелирования данных GXS, анонимна всегда и для всех узлов, если только пользователь сам не пожелал обозначить свою личность. Платой за решение использовать Тор является существенно более низкая скорость файлообмена, составляющая в среднем от 1/5 до 1/2 от предельной пропускной способности имеющегося интернет-соединения.
Показания к применению
Ситуация тотального недоверия к любому пользователю Интернета.
Ситуация, когда в сети участвуют лишь два участника, которым требуется сохранить анонимность (для сети из двух участников туннелирование GXS, по понятным причинам, не реализует анонимизирующую функцию).
Принципиальное нежелание участвовать в файлообменной сети, где хотя бы одному пользователю будет известен IP-адрес личного компьютера (речь ведётся лишь об известности IP-адреса доверенному окружению! любая сетевая активность в RetroShare анонимна и шифрована всегда, если только вы сами не обозначиваете собственную личность; пользователь может свободно публиковать свои сообщения в каналах / форумах / облаке публикаций, а также общаться в многочисленных чатах от имени одной или множества анонимных личностей, созданных ранее).
Подключение к Интернету не прямое, а обеспечивается через прокси-сервер локальной сети организации. Возможен также прокси-сервер с необходимостью обязательной аутентификации.
Сложность или принципиальная невозможность обеспечения „проброса“ внешнего порта на внутренний, непрозрачный NAT.
Требуется возможность безопасной публикации личного сертификата в открытых сетях для последующего установления прямой связи с анонимным корреспондентом.
Противопоказания к применению: нет.
Ситуации, когда применение связки RetroShare + Tor нецелесообразно
Файлообмен и коммуникации предполагается вести с друзьями либо с людьми, заслуживающими доверия.
Пользователь по объективным причинам не беспокоится о доверенном окружении в тёмной сети.
Требуются максимально возможные скорости файлообмена с пользователями криптоплатформы.
Основной файлообмен предполагается вести в локальных вычислительных сетях.
В целях извлечения максимальной выгоды из потенциала RetroShare 0.6 лишено смысла применение одной и той же пары ключей для работы в регулярной сети и сети, функционирующей через систему скрытых сервисов. Доверенный пользователь будет иметь возможность подключаться как напрямую, так и через скрытый сервис сети Tor, что нивелирует идею сокрытия IP-адреса. Работа RetroShare через Tor целесообразна лишь в случае создания отдельного сертификата либо для отдельного клиента, либо для единственного клиента.
By user097 on September 15, 2014 [!https://adorabilis.wordpress.com/2014/09/15/retroshare-tor/!]
Предметом рассмотрения настоящей статьи является развёртывание, настройка и управление криптоплатформой RetroShare с предельными в смысле безопасности настройками. По просьбе потенциальных пользователей рассмотрение будет вестись для операционной системы Windows, в связи с чем следует отметить важный момент. Если вы весьма серьёзно, с большим размахом, намерены организовать скрытую от посторонних глаз и/или анонимную деятельность в Интернете, то следует начисто отказаться от использования любой − коммерческой или некоммерческой − операционной системы с закрытым исходным кодом, будь то MS Windows, Mac OS X или иная. Вместо этого настоятельно рекомендуется установить на своей машине любую дружественную к пользователю свободную операционную систему семейства Linux или BSD: Mint, Ubuntu, CentOS, OpenSUSE, Mageia, PC-BSD или другую. Полный список открытых безопасных операционных систем вместе с их рейтингами можно посмотреть здесь[!http://distrowatch.com/!]. Такой подход к собственной деятельности на несколько порядков повысит уверенность в вашей безопасности, а выражаясь научно − снизит вероятность несанкционированного доступа к конфиденциальным данным до приемлемо низкого уровня.
Сказанное не значит, что использование проприетарных систем наподобие Windows обязательно ведёт к вашей деанонимизации или демаскированию вашей работы и интересов. Анонимная платформа RetroShare обеспечивает сквозное шифрование всех своих сервисов, умеет скрывать своих пользователей от недоброжелателей, способна надёжно передавать ключи шифрования по небезопасным каналам связи, гарантирует приватность вашей деятельности и другое, но если вы настроены серьёзно, то будьте последовательны во всём: в том числе − и в выборе программно-аппаратной платформы, на которой планируется развёртывать RetroShare.
Имеется компьютер, установленная Windows7 (x64) и желание задействовать на полную мощность практически безграничный потенциал анонимной платформы RetroShare. Дополнительным параметром является нежелание пользователя устанавливать прямое соединение даже с доверенным окружением. Серьёзный подход к решению поставленной задачи требует многоходовой и несколько разноплановой стратегии:
1) установка и настройка под нужды криптоплатформы официального дистрибутива Tor, создание скрытого сервиса;
2) грамотная установка RetroShare, генерация сертификата, настройка клиент-сервера, подключение к тёмной сети RetroShare;
3) реализация концепции безопасности и квалифицированная организация деятельности в тёмной сети.
Процедура решения является своего рода трёхмерной конструкцией, так как изъян в прохождении одного направления может породить проблему безопасности системы в целом.
Вероятно, удобнее сигнатуру получить так: правая кнопка мыши → «Сохранить объект как…».
Данный пункт можно пропустить, но если вы твёрдо намерены следовать установке на безопасность, то не следует этого делать.
Для осуществления процедуры проверки требуется gpg4win. Если на вашем компьютере отсутствует указанный комплект PGP-утилит для Windows, скачайте и установите его с официального сайта.[!http://www.gpg4win.org/!]
Далее выполняем следующую последовательность действий:
a) Пуск → Выполнить → cmd
b) Для удобства, перейдём в папку со скачанными файлами: cd \d e:\_Downloads
c) Импортируем публичный ключ команды разработчиков Tor. Для этого в командной строке вводим: gpg –keyserver x-hkp://pool.sks-keyservers.net –recv-keys 0x4E2C6E8793298290
d) Проверяем отпечаток загруженного ключа: gpg –fingerprint 0x4E2C6E8793298290
i) Теперь сверяем PGP-сигнатуру скачанного файла и его сигнатуру, полученную с сайта: gpg –verify tor-win32-tor-0.2.5.11.zip.asc tor-win32-tor-0.2.5.11.zip
Ниже указано, что ключ не заверен доверенной подписью. В этом нет ничего страшного, так как вы не встречались лично с разработчиками Tor и их публичный ключ отсутствует в вашем списке доверия.
Основная папка, где будем хранить все необходимые компоненты, – «D:\Pool\». Распаковываем в неё содержимое Tor expert bundle:
Там же, в папке «D:\Pool\», создаём ещё одну папку с произвольным названием, например, «Hidden_service_1». Числовой индекс в конце имени папки добавлен с той целью, что в будущем, возможно, вы запустите несколько скрытых сервисов для нескольких одновременно работающих клиентов RetroShare. В созданной папке будет храниться идентификатор вашего скрытого сервиса и приватный ключ к нему.
В папке «D:\Pool\Data\Tor\» создаём файл настроек torrc со следующим содержимым:
SocksPort 9060
DataDirectory D:\Pool\Data\Tor
DirReqStatistics 0
GeoIPFile D:\Pool\Data\Tor\geoip
GeoIPv6File D:\Pool\Data\Tor\geoip6
HiddenServiceDir D:\Pool\Hidden_service_1
HiddenServicePort 12040 127.0.0.1:13080
Обратите внимание, что пути к папкам «D:\Pool\Data\Tor\» и «D:\Pool\Hidden_service_1\» в создаваемом файле не должны заканчиваться обратной косой чертой.
Содержимое torrc требует некоторых пояснений.
SocksPort 9060 – стандартный порт шлюза Tor изменён c 9050 на 9060. Сделано это для того, чтобы запускаемый процесс tor.exe не конфликтовал с другими процессами Tor, которые, возможно, у вас уже запущены в системе. Порт можно устанавливать любой от 1025 до 65536, главное, потом не забыть указать его в настройках анонимной платформы RetroShare. По умолчанию там установлен порт 9050.
DirReqStatistics 0 – отключаем запись статистики запросов сервиса и время отклика сети. Если есть желание оценивать качество вашего соединения, можно установить в 1. На безопасность это не влияет, но несколько увеличит ресурсоёмкость процесса и создаст постоянно разбухающий файл статистики.
DataDirectory D:\Pool\Data\Tor – место, где хранятся служебные файлы и файл настроек torrc.
HiddenServicePort 12040 127.0.0.1:13080. Указан порт 12040 скрытого сервиса, на котором Tor будет слушать входящие соединения, а также порт 13080 для трансляции данных операционной системе.
Полную информацию о возможных настройках запускаемого сервиса можно узнать здесь.[!https://www.torproject.org/docs/tor-manual-dev.html!]
Пуск → Выполнить → cmd;
D:\Pool\Tor\tor.exe -f D:\Pool\Data\Tor\torrc.
Если вы желаете, чтобы сервис Tor запускался после каждой загрузки операционной системы, необходимо внести соответствующую запись в системный реестр, выполнив следующую команду:
reg add
“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run” /v
“RetroShare-Tor” /t REG_SZ /d “D:\Pool\Tor\tor.exe -f
D:\Pool\Tor\Data\Tor\torrc” /f
Если вы хотите удалить сервис из автозагрузки, выполните это:
reg delete
“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run” /v
“RetroShare-Tor” /f
Внимание! Кавычки везде обычные прямые! (Shift + 2 в русской раскладке).
ПРИМЕЧАНИЕ: Соединение через Тор, кроме всего прочего, удобно тем, что вы имеете возможность подключаться к сети RetroShare, находясь за непрозрачным NAT, или даже в том случае, когда вы выходите в Интернет через „парольный“ прокси организации. Вот как будет выглядеть файл torrc в данном случае:
SocksPort 9060
DataDirectory D:\Pool\Data\Tor
DirReqStatistics 0
GeoIPFile D:\Pool\Data\Tor\geoip
GeoIPv6File D:\Pool\Data\Tor\geoip6
HTTPSProxy 192.168.1.1:8080
HTTPSProxyAuthenticator OtdelSnabzhenia:pass12345pass
HiddenServiceDir D:\Pool\Hidden_service_1
HiddenServicePort 12040 127.0.0.1:13080
Проверяем содержимое папки «Hidden_service_1». Сразу после запуска там должны появиться два файла – hostname и private_key, – первый из которых будет содержать имя скрытого сервиса, через который вы будете связываться с доверенным окружением в криптоплатформе RetroShare.
Запустим браузер Firefox и проверим, подключился ли Tor к сети: Инструменты → Настройки → Дополнительные → Сеть → Настроить → Ручная настройка сервиса прокси. В поле „Узел SOCKS“ указываем 127.0.0.1, порт – 9060. Переходим на любой сайт, например, https://duckduckgo.com. Если сайт открылся, всё в порядке. Если нет, вернитесь к п. 4 и ещё раз проверьте последовательность действий.
Проверим безопасность сервиса Tor, для чего откроем в браузере сайт http://ip-check.info/?lang=en. Щёлкните по ссылке „Start test“. Через некоторое время вы должны получить нечто подобное:
Картинки говорят нам о двух вещах:
1) наш сервис Tor работает как надо;
2) браузер настроен отлично.
Если же вы получили нечто такое,
то ничего страшного в этом нет. Это удовлетворительные результаты, тем более, что для нас важен сам факт того, что Tor работает должным образом. Анонимная платформа RetroShare, в отличие от браузеров, ничего деанонимизирующего в сеть не выдаёт.
Итак, по этому направлению у нас всё в порядке. Мы убедились:
1) скрытый сервис создан;
2) подключение к сети Tor имеется.
Не забудьте вернуть сетевые настройки вашего браузера в исходное состояние.
Идём на страницу новостей[!https://adorabilis.wordpress.com/2014/08/03/retroshare-news/ Или же - официальная сборка с http://retroshare.sourceforge.net/downloads.html !] и скачиваем актуальную сборку RetroShare для Windows. Рекомендуется использовать переносимую (portable) версию, поставляемую архивом 7zip. Создаём в папке «D:\Pool\» вложенную папку RetroShare и распаковываем в неё архив с платформой:
Запускаем файл RetroShare.exe:
Устанавливаем галочку „Advanced“. Задаём имя, сильный пароль к сертификату, местоположение (любая строка символов) и длину пары ключей для асимметричного шифрования – 4096 бит. ВАЖНО! Из «D:\Pool\Hidden_service_1\hostname» берём имя скрытого сервиса (Tor address), а также указываем порт доступа: 12040. Активно двигаем мышью и жмём „Создать новую личность“ (generate new identity).
Завершаем генерацию сертификата
и анонимная платформа RetroShare запускается:
Жмём кнопку Параметры и последовательно настраиваем поведение клиент-сервера:
Величины скорости отдачи/приёма настраивайте согласно своим возможностям и потребностям:
Чем больше вы будете туннелировать чужие данные, тем лучше будет маскироваться ваша собственная деятельность. Значение 30 – максимально возможное.
Очень важная настройка! Отнеситесь к ней со всей тщательностью.
Кружочек „Входящие OK“ может зелёным не гореть. Адрес скрытого сервиса Tor можно сверить с адресом, находящимся в «D:\Pool\Hidden_service_1\hostname».
Максимальное количество одновременных закачек можно увеличить, как минимум, в два раза. Сеть Тор не отличается высокими скоростями файлообмена, поэтому имеет смысл распараллеливать закачки. Выбор частей передаваемого объекта в целях безопасности лучше установить случайным.
Укажите целевую папку по умолчанию:
Создадим как минимум одну анонимную личность. Она понадобится для подключения к чатам. В форумах, каналах и публикациях лучше использовать различные анонимные имена.
Позднее вы создадите столько псведонимов, сколько захотите. Псевдонимы в течение некоторого времени распространяются по локальным базам пользователей и, вместо обезличенных номеров наподобие f24534d95bcc9abd7b77e9ce4e55ae60, появляются удобочитаемые имена.
Неиспользуемые в течение недели псевдонимы уничтожаются автоматически.
К сожалению, пока (по состоянию на 6 апреля 2015 г.) ни один из трёх работающих чат-серверов, представленных на RetroShare rocks[!https://retroshare.rocks/!], не способен соединяться со скрытыми узлами, поэтому будем подключаться к одному из настоящих пользователей RetroShare.
Ниже следует сертификат пользователя, готового предоставить вход в тёмную сеть. Заметим, что представленный сертификат, как и ваш, связан со скрытым узлом сети RetroShare, а это значит, что в нём не содержится никакой персонифицированной информации, в том числе – и IP-адреса.
CQEGAf8AAAJYxsBNBFP9wdkBCACr1mmpZdsiNJ1TRdAXN4GdA1+D7gWd7tHnvB8t zHy1IVorUn0B4dYvzpLEm2RVdcrlgwUP5HUMjh98ouhD0L/fSs1NtXceGa8k6gXp jS+l8zmKKIhR+r9IcGvLqsr1RpJkbUF2P7IXC0cxKjCNEx8VUuf4qLo4lF3D+N8T affF58brw7cRrZXmda/OVuMRMEfRbSydnTfMkCwtrZWk4t5GMO6kqUIpBNzIrYgI 9+6vuD0x9fxqE5fVhTdhF59h3bux308cnhso/1e2RMFokuUdEkXzThx5IYilj93Z DJHMf1vbasqrO3P969fEZfLY1JOXQG2npwjuMw0zHrzo0/vbABEBAAHNJHdyZXdv bGYgKEdlbmVyYXRlZCBieSBSZXRyb1NoYXJlKSA8PsLAXwQTAQIAEwUCU/3B2QkQ tVrvnAMJ5a0CGQEAAPEWB/9poO+eENz+dBLygDIOjY4NS+LBqMjJREGik9W1cXZa 3Y6zIwD3FiJWwHgdhnII7Tf+SZksxa6qooBJvQGg9l/WQzffssFm4+oLljxQcTbs /Ox7rNdyWKHYiHSx58y9oLI7NZy2uTwE8jVzIUbUn6QkkZCKA0s56V2leXHWqyM0 oYXwpF1u4lkhvD6qHiN9vMBf0tVQK/EQo3HfidVpXDPlVZ/n35+Vg8bNbCSCTfN6 Oz3ApjJ40nr9XZhpXJrl4GM9SRjUSlrtJ/8seFqFkw16cjQH0HEth707DpSr7wtU PCDZ9ZcVGTuEM/2xibGiNTUuaC7lpJiGH28yOu+7peP4CBt5emx6aHRwNmN4ajMy bHptLm9uaW9uOjc4MTIGA3RvcgUQisFfCUPoqdwwvqjYk7+8awcDzmME
Для добавления контакта в ваш список узлов скопируйте сертификат в буфер обмена. Перейдите к программе RetroShare и нажите кнопку „Добавить“, находящуюся в верхнем левом углу интерфейса. В появившемся окне нажмите „Далее“ и в нижнем поле введите скопированный сертификат:
Нажите кнопку „Далее“ и введите пароль к вашему сертификату:
Подобную процедуру следует проводить для каждого добавляемого сертификата.
Теперь необходимо передать ваш сертификат удалённым контактам. Перейдём на сайт проекта Тор и скачаем браузер-анонимизатор – тор-браузер, – которым мы воспользуемся для анонимной передачи вашего сертификата. Распаковываем полученный архив в произвольное место (можно туда же – в D:\Pool\), запускаем „Start Tor Browser.lnk“ и ждём некоторое время, пока браузер не войдёт в сеть Тор. Далее переходим на ресурс обмена сертификатами[! https://bin.cavebeat.org/?4e5ed633ca44eb4d#rB4vT2M3DdLPtgA9WkdArBqNkiRZri7HqBLnq6OIJAY= !] и в комментариях оставляем свой сертификат. Когда его заметят ваши корреспонденты, вас сразу же добавят в свой круг и вы получите вход в анонимную сеть RetroShare. Напомним, собственный сертификат можно найти в „Параметры → Узел сети → Сертификат“.
Ресурс обмена сертификатами будет постоянно меняться. Следите за ссылками, предоставленными в этой[!https://adorabilis.wordpress.com/2015/03/26/security-3d/!] статье.
Через некоторое время несколько или все добавленные узлы сети RetroShare будут с вами соединены:
Вы – в сети. И можно прямо сейчас делать публикации на чужих форумах или создать свой; подписываться на каналы распространения контента; осуществлять поиск файлов, общаться в чате и многое другое:
Список доступных ресурсов будет постоянно увеличиваться. Для укрепления связи с сетью войдите в чаты и обменяйтесь сертификатом с кем-нибудь ещё:
Третье направление безопасности связано с некоторыми правилами разумного поведения в тёмной сети.
Итак, вы в сети. RetroShare будет прекрасно скрывать ваш файлообмен и коммуникации, но ни одна система не спасёт вас от так называемой социальной деанонимизиции[!https://duckduckgo.com/?q=%D1%81%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F+%D0%B4%D0%B5%D0%B0%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%B8%D0%B7%D0%B8%D1%86%D0%B8%D1%8F!], когда вы сами даёте поток связанной информации о некой, пусть и анонимной, личности, т.е. – о вас. Поэтому первое и самое важное правило анонимной деятельности – не спешить разворачивать бурные, и от того слишком заметные, инициативы и кампании. Но при этом не стоит и отличаться от массы других пользователей. Вы заходите в чат, там бурная беседа о Северной Корее, бросьте пару малозначащих фраз об этой стране. Через день будет не менее бурный разговор о кошках – скажите, что вам нравятся или не нравятся коты. Если на третий день все молчат, помолчите и вы. По крайней мере – по-началу не выступайте инициатором ничего и нигде сколь-нибудь заметного и значащего.
В чатах RetroShare сложилась традиция подшутить над новичком. Уловите тон и ответьте чем-то похожим на шутку, но не вдавайтесь в подробности. Если вы перешли на платформу RetroShare для серьёзных дел – вам вообще нечего делать в чатах.
Далее элементы разумного поведения по пунктам.
Настоятельно не рекомендуется использовать одинаковые псевдонимы в чатах/форума/каналах/публикациях и сертификате. Если вы назвались в сертификате как Stranger, пусть этот псевдоним там и остаётся. Возможности есть, используйте разные имена всегда и везде.
По возможности, не публикуйте собственный сертификат в чатах и ни в коем случае – на форумах. Даже если ваш сертификат – скрытый.
Понаблюдайте за разговорами в чатах. В какой-то момент станет понятно, кого можно не остерегаться, а кому лучше не доверять.
Молчуны в чатах не могут считаться людьми, которым следует доверять. Поэтому, если вы хотели бы с кем-то обменяться сертификатами, обозначьте себя как-то хотя бы общими, ни к чему не обязывающими, фразами. Тем самым вы покажете, что вы живой человек, заслуживающий внимания. В сообществе RetroShare считается добрым тоном сообщить, с какой целью вы подключились к платформе, а также, откуда вы о ней узнали.
Найдите в форумах ссылки на сертификаты постоянно подключённых к RetroShare хостов – так называемые «24/7 VPS» – и пошлите нескольким из них электронные письма с вашим сертификатом через внутренний почтовый сервис RetroShare. Возможно, вам откликнутся и у вас будет надёжный круглосуточный контакт с сетью.
Если у вас дома или на работе есть несколько компьютеров, можно создать один узел-шлюз, обеспечивающий доступ к RetroShare, а ваш основной компьютер подключить к этому шлюзу. Таким образом, все коммуникации с сетью будет вести компьютер-шлюз, и он же будет вашим единственным пиром, которому можно доверять абсолютно. Наибольший эффект такой подход будет иметь, если два компьютера находятся в различных зданиях или даже в различных населённых пунктах, т. е. существенно разнесены в пространстве.
С опаской заводите доверенных участников из стран Восточной Европы или репрессивных режимов Азии, если, разумеется, они не являются вашими реальнымии друзьями.
Остерегайтесь обмениваться сертификатами с людьми, которые добавляют в доверенные всех подряд.
Тщательно организуйте ваши раздачи папок и файлов. Следите за тем, чтобы в разделяемых папках не оказались документы, картинки и пр., в тегах которых может значиться ваше имя или иная информация о вас
Думайте прежде, чем делать. В децентрализованной системе ничего отменить нельзя.
<Материал будет незначительно изменяться и постоянно уточняться>
Внимание! Информация для тех, кто уже прочитал статью:
анонимный шифрованный ресурс обмена сертификатами[!https://bin.cavebeat.org/?4e5ed633ca44eb4d#rB4vT2M3DdLPtgA9WkdArBqNkiRZri7HqBLnq6OIJAY=!].
Вошедшие в сеть! Не забывайте периодически проверять
наличие новых сертификатов от желающих подключиться.
By user097 on March 26, 2015 [!https://adorabilis.wordpress.com/2015/03/26/security-3d/!]