dimen
Пользователь
- Регистрация
- 26/12/10
- Сообщения
- 149
Удаленные рабочие столы в TOR-сети с доступом не по ip-адресу, а по ссылке формата ****.onion
Концепция:
1. Пользователь маскирует свое подключение к сети путем выхода в интернет с помощью tor-подключения: запуск tor-browser или tor-машины.
2. Виртуальный сервер установлен в кластере и подключение к нему идет только по средством tor-hidden соединения т.е. ни пользователь ни сервер не идентифицируют друг друга по ip адресам.
3. Подключение к серверу идет не по классической схеме с помощью RDP-соединения и подключения по ip адресу формата (например): 10.10.10.10, а по случайно генерированной ссылке формата (например): fstdk2algu1agqpv.onion .
4. Физическое/виртуальное расположение сервера может меняться (миграция) в любое время не неся ущерба по подключению т.к. доступ к серверу идет по ранее сгенерированной случайным образом ссылке, а не замене ip-адреса.
5. Дальнейшая анонимизация выхода в сеть может быть за счет подключения через ВПН и последующим выходом в сеть. В случае с нашими ВПН-ключами, у которых подключение клиент-сервер идет по tor-hidden и сервер авторизации ключей не видит первичного ip-адреса пользователя, все интернет сессии (подключения ПО) идут только через ВПН.
Таким образом достигается:
1. Нет возможность отследить того кто подключается (т.е. клиента), так как он подключается через TOR-сеть, а значит его ip-адрес скрыт для виртуального сервера.
2. Нет возможноси определить само место нахождения виртуального сервера, куда подключился клиент, так как сервер выходит в сеть только через TOR-сеть.
3. Сам по себе виртуальный сервер при этом может быть где угодно и перемещаться без ущерба потери данных, но подключаться к ней всегда можно будет по одному и тому же адресу в сети ТОР (.onion адрес), который недоступен в обычном интернете.

Концепция:
1. Пользователь маскирует свое подключение к сети путем выхода в интернет с помощью tor-подключения: запуск tor-browser или tor-машины.
2. Виртуальный сервер установлен в кластере и подключение к нему идет только по средством tor-hidden соединения т.е. ни пользователь ни сервер не идентифицируют друг друга по ip адресам.
3. Подключение к серверу идет не по классической схеме с помощью RDP-соединения и подключения по ip адресу формата (например): 10.10.10.10, а по случайно генерированной ссылке формата (например): fstdk2algu1agqpv.onion .
4. Физическое/виртуальное расположение сервера может меняться (миграция) в любое время не неся ущерба по подключению т.к. доступ к серверу идет по ранее сгенерированной случайным образом ссылке, а не замене ip-адреса.
5. Дальнейшая анонимизация выхода в сеть может быть за счет подключения через ВПН и последующим выходом в сеть. В случае с нашими ВПН-ключами, у которых подключение клиент-сервер идет по tor-hidden и сервер авторизации ключей не видит первичного ip-адреса пользователя, все интернет сессии (подключения ПО) идут только через ВПН.
Таким образом достигается:
1. Нет возможность отследить того кто подключается (т.е. клиента), так как он подключается через TOR-сеть, а значит его ip-адрес скрыт для виртуального сервера.
2. Нет возможноси определить само место нахождения виртуального сервера, куда подключился клиент, так как сервер выходит в сеть только через TOR-сеть.
3. Сам по себе виртуальный сервер при этом может быть где угодно и перемещаться без ущерба потери данных, но подключаться к ней всегда можно будет по одному и тому же адресу в сети ТОР (.onion адрес), который недоступен в обычном интернете.