A névtelen webböngészéshez a felhasználó IP-címét és böngészőjének ujjlenyomatát el kell választani a valós személyazonosságától.
IP-cím elrejtéseSzerkesztés
A felhasználó IP-címét egy vagy több proxy-kiszolgáló használatával lehet elrejteni. A proxy elrejti a forrás IP-címét a szerver elől, amelyhez a felhasználó csatlakozni próbál, és csak a proxy szerver IP-címe látható a szerver számára. Minden proxy szolgáltatás hasznos, ha a felhasználó olyan webhelyet szeretne meglátogatni, amely egy adott országban, irodában vagy iskolában blokkolva lehet, de a legtöbb proxy szolgáltatás nem teszi a felhasználót kellően anonimmá.
A webes proxy szolgáltatások és a VPN-ek single-hop proxyk, ami azt jelenti, hogy a felhasználó és a célszerver között egy harmadik fél számítógépe van. A Tor ezzel szemben három véletlenszerű Tor-csomópontot használ (ami három ugrást jelent) a felhasználó és a célszerver között.
Szerkesztés
Az egyugrós proxy-szolgáltatások központosítottak, és így érzékenyek a hatóságok által kiadott idézésekre és NSL-ekre.
Sok VPN-szolgáltató korlátlan ideig tárol naplófájlokat, és sok VPN-szolgáltató hazudik arról, hogy nem tárol naplókat.
Egy webproxy szolgáltatás vagy egy VPN tehát önmagában ritkán elegendő, és az ilyen eszközökre nem szabad támaszkodni az anonimitás érdekében, különösen, ha a felhasználó másként gondolkodó, informátor, aktivista, újságíró, vagy ha a felhasználó egy elnyomott kisebbséghez tartozik.
Meg kell jegyezni, hogy a Tor sebezhető a végponttól végpontig tartó korrelációs támadásokkal szemben, amelyek a csomópontok számától függetlenül működnek. Azonban az a tény, hogy a Tor nem tökéletes, nem jelenti azt, hogy nem biztonságosabb, mint az összes alternatívája. Pl. a 2013 óta közzétett szigorúan titkos NSA-dokumentumokból kiderült, hogy az FVEY hírszerző közösség a Tor-t “A nagy biztonságú, alacsony késleltetésű anonimitás királyának” tartja, és hogy “nincsenek várakozó trónkövetelők”
A proxy-lánc hosszától függetlenül a célszerverrel való kapcsolatot létrehozó utolsó csomópont (azaz a webproxy, a VPN-szolgáltató vagy a Tor kilépő csomópont) tetszés szerint lehallgathatja a nem titkosított munkameneteket. Ez ellen az egyetlen ellenőrizhető védelmet az jelenti, ha a böngésző TLS-titkosítást használ. Ez a böngésző címsorából ellenőrizhető. Ha van egy zár-ikon és az URL HTTPS-szel kezdődik, akkor a kapcsolat titkosított.
A proxykiszolgálók korlátai Szerkesztés
A proxykiszolgálók bevezetnek néhány korlátozást. Elsősorban azt, hogy minél több csomópont van a felhasználó és a célkiszolgáló között, annál nagyobb a késleltetés. Ez jelentős hatással lehet az alacsony késleltetésű rendszerekre, például a VoIP-hívásokra és a videohívásokra. Néha a rendelkezésre álló sávszélesség is korlátozott, vagy a proxykiszolgáló aktuális terhelése, vagy a beállított sávszélességi korlátok miatt. Egyes proxy-szolgáltatások kiszűrik a nem megfelelőnek vagy gyanúsnak jelölt adatokat, ami miatt előfordulhat, hogy egy weboldal egyes elemei nem töltődnek be.
A böngészési ujjlenyomat elrejtéseSzerkesztés
A böngészési ujjlenyomat eltüntetése megköveteli, hogy a felhasználó semmilyen ponton ne adjon meg személyes adatokat, törölje a munkamenetek közötti nyomkövető adatokat, és olyan eldobható felhasználói fiókokat használjon, amelyeket kizárólag az anonimitási hálózaton keresztül regisztrál és használ.
A felhasználónak csökkentenie kell az ujjlenyomat méretét azáltal is, hogy például letiltja az azonosító adatokat kiszivárogtató böngészőfunkciókat, például a böngésző olyan kiegészítőit, mint a Java virtuális gép bővítménye és az Adobe Flash Player, valamint a JavaScriptet (például a NoScript bővítmény segítségével). A böngésző adatvédelmi beállításait úgy kell beállítani, hogy minden adatot töröljön a munkamenetek között, és blokkolja a nyomkövető cookie-kat és más webes nyomkövető elemeket.
Egy alternatív módszer a böngésző ujjlenyomatát alkotó adatmezők véletlenszerű értékének meghamisítása minden munkamenetre. A véletlenszerű ujjlenyomatokkal az a probléma, hogy az ujjlenyomat mérete is árulkodó: Ha például csak egy felhasználó adja meg az alacsony, de pontos 3.123123 bitnyi azonosító adatot, a szervernek van némi bizalma abban, hogy ugyanazzal a felhasználóval van dolga, még akkor is, ha az ujjlenyomat tartalma minden munkamenetnél véletlenszerű.
Ezért sokkal hatékonyabb anonimizálási módszer a tömegben való elvegyülés, előre beállított anonimizálási rendszerekkel, pl. a Tor Browserrel, amely nagyon hatékonynak bizonyult, és ahol a felhasználók milliói mindannyian egy kicsit nagyobb (de még mindig véletlenszerű), azonos méretű (~10,79 bit) ujjlenyomaton osztoznak.
Az internetes anonimitás “beolvadás” megközelítése azt is megmagyarázza, hogy miért rossz ötlet a Tor Browser adatvédelmi beállításait módosítani pl. a about:config
szakaszban: ez nagy valószínűséggel egy egyedi Tor Browser-t eredményez, ami meghiúsítja a felhasználó által kívánt anonimitást. A Tor Browser állítható biztonsági csúszkája három beállítással rendelkezik, ami azt jelenti, hogy a felhasználói bázis három biztonsági szint között mozog. Ez egyben háromféle méretű ujjlenyomatot is jelent, de a vödrök még mindig elég nagyok az anonimitás biztosításához.