Правовые нормы Российского законодательства, регулирующие использование ЭЦП. Цензура в Internet




в России и за рубежом, несмотря на кажущееся сходство в их названиях (российский Федеральный закон "Об электронной цифровой подписи", зарубежные законы "Об электронных (цифровых) подписях" и т.д.), не совпадают по предмету и механизмам регулирования, также и "прикладные" законы в информационной сфере. Для более наглядной иллюстрации остановимся подробнее на Федеральном законе "Об электронной цифровой подписи", вступившем в силу с 23 января 2002 г.

Применение электронной цифровой подписи (ЭЦП) в гражданском обороте было предусмотрено уже ГК РФ. Таким образом, и до принятия соответствующего федерального закона каких-либо законодательных запретов для использования ЭЦП как в сфере государственного регулирования, так и между "хозяйствующими субъектами" в принципе не было. Гражданский кодекс (ст.160) прямо указывал на то, что порядок использования ЭЦП может быть оговорен в соглашении сторон. С другой стороны, уже Кодекс упоминает о возможности принятия соответствующего закона, создавая тем самым легальное основание для последующей законодательной инициативы. Добавим, что в принятии закона об ЭЦП (именно в том виде, в котором он сейчас действует) были заинтересованы отдельные ведомства, названия которых обычно скрывается за эвфемизмом "спецслужбы". К сожалению, результат получился неудовлетворительным: несмотря на формальное вступление Закона в силу еще в начале 2002 г., он до сих пор фактически не работает. Его "неработоспособность" не в последнюю очередь связана с введением неоправданно жестких ограничений (в том числе технологического порядка), которые сделали использование ЭЦП по сути бессмысленным.

Концепция принятого Закона базируется на понятии государственных гарантий правомерности использования ЭЦП. Иначе говоря, по сравнению с иными аналогами собственноручной подписи (также допускаемыми гражданским правом), только электронная цифровая подпись обеспечивает однозначное соответствие между электронным документом и лицом, его подписавшим. Другие виды аналогов подписи технологически выполняют те же функции (причем достаточно успешно, как свидетельствует реальная практика ведения межбанковских расчетов, электронных торгов на валютных биржах и т.д.). Однако для признания подписываемых ими электронных сообщений равнозначными письменным документам требуется еще как минимум предварительное согласие сторон, участвующих в тех или иных правовых отношениях. В этом смысле ЭЦП имеет своего рода "абсолютный" характер, поскольку не требует какого-либо дополнительного доказывания или предварительного согласования.

В то же время реализация такой концепции существенно усложняет процедуру использования средств ЭЦП и применения собственно электронно-цифровой подписи. Во-первых, рассматриваемый Федеральный закон признает в качестве единственно возможной для ЭЦП только технологию криптографического преобразования на базе асимметричных ключей подписи. Во-вторых, применительно к средствам ЭЦП установлено жесткое требование их сертификации. Несертифицированные средства применять фактически запрещается. Вряд ли необходимо гадать, к чему сводится выполнение требований обязательной сертификации в российских условиях. Наконец, удостоверяющие центры (выдающие сертификаты ключа подписи) подлежат обязательному лицензированию. Подобная "зарегулированность" отношений по использованию ЭЦП на практике привела лишь к тому, что стоимость соответствующих услуг ожидается достаточно существенной, и самое главное - монопольно устанавливаемой. Ведь совершенно очевидно, что как сертифицировать средства ЭЦП, так и разрешать деятельность удостоверяющих центров (выдавать лицензии) будут одни и те же государственные организации, первоначально являвшиеся подведомственными Федеральному агентству правительственной связи и информации, а после его упразднения - Министерству связи. Да и на многие другие вопросы, лишь обозначенные в Законе, ответы могут быть получены лишь после принятия дополнительных ведомственных распорядительных и разъяснительных актов.

Именно отсылочный, не конкретизированный характер многих норм действующего Закона "Об ЭЦП" существенно снижает возможный положительный эффект от его принятия. Скажем, какая-то организация хотела бы стать удостоверяющим центром и готова обратиться за получением необходимой для этого лицензии. Что же прочтет ее руководитель в принятом законе? Организация должна обладать материальными и финансовыми возможностями, чтобы отвечать перед пользователями ЭЦП за убытки, понесенные вследствие выдачи им сертификатов с недостоверной информацией. А дальше - отсылочная норма: требования к таким "возможностям" определяются Правительством по представлению "уполномоченного органа власти". И пока уполномоченный орган власти (Минсвязи) не внесет представление в Правительство, а Правительство не рассмотрит его и не одобрит, ни один удостоверяющий центр создан не будет.

В законе есть и иные положения, слабо коррелирующие с общемировой практикой. Фактически налагается запрет на использование иностранных сертификатов ключей ЭЦП - вряд ли зарубежные удостоверяющие центры будут сертифицировать свои средства ЭЦП в российском "уполномоченном органе", а раз так, то иностранные сертификаты могут быть признаны в России лишь "в случае выполнения установленных законодательством процедур признания юридического значения иностранных документов". Но таких "процедур" в отношении электронных документов просто не существует! Следовательно, российские пользователи Интернета и иных информационных систем будут не вправе каким-либо законным образом применять зарубежные ЭЦП.

В формализованном виде указанное обстоятельство можно изложить, применяя методологию, предложенную нами в самом начале этой книги. Правовые нормы, регулирующие отношения, связанные с оборотом электронных документов, не имеют в первом, "физическом" пространстве правовых норм никакой "привязки" к территории отдельного государства. Это означает, что во втором, "субъектном" правовом пространстве они не должны относиться к "координатам", характерным лишь для внутригосударственных отношений. Следовательно, отсутствие на момент принятия Федерального закона "Об ЭЦП" правовых норм, определяющих "процедуры признания юридического значения иностранных документов", фактически обесценивает, "обнуляет" возможности практического применения данного закона.

Впрочем, в Законе об ЭЦП не содержится каких-либо норм, строго предписывающих применять ЭЦП в тех или иных случаях. Нет денег на получение сертификата ЭЦП - можно послать документ по "обычной" почте, а не отправлять его в электронном виде. Нет желания связываться с получением лицензии удостоверяющего центра - никто и не заставляет кого-то им становиться. Иное дело, что первоначальной идеей принятия Закона было как раз облегчить условия электронного документооборота в нашей стране, внедрить в деятельность государственных органов современные информационные технологии. Эффект от исполнения Закона "Об ЭЦП" в принятом виде может быть обратный - никто не захочет связываться со столь хлопотным и обременительным делом, как приобретение сертификата ЭЦП и выполнение всех требований к удостоверяющим центрам.

В отличие от российского Закона, за рубежом к вопросам применения ЭЦП подходят более рационально, не абсолютизируя электронно-цифровую подпись как "аналог собственноручной подписи", а рассматривая ее лишь как один из возможных способов идентификации участников правоотношений, связанных с использованием Интернета. Нет в иностранных законах об ЭЦП и жесткой привязки к тем или иным технологиям, процедурам проверки и сертификации. В результате за рубежом законодательство о цифровых подписях работает, а в России - нет.

 

Федеральный закон "Об электронной цифровой подписи"

от 10.01.2002 г. № 1-ФЗ

Глава I. ОБЩИЕ ПОЛОЖЕНИЯ

Статья 1. Цель и сфера применения настоящего Федерального закона

1. Целью настоящего Федерального закона является обеспечение правовых условий

использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

2. Действие настоящего Федерального закона распространяется на отношения,

возникающие при совершении гражданско - правовых сделок и в других предусмотренных законодательством Российской Федерации случаях. Действие настоящего Федерального закона не распространяется на отношения,

возникающие при использовании иных аналогов собственноручной подписи.

Статья 2. Правовое регулирование отношений в области использования

электронной цифровой подписи

Правовое регулирование отношений в области использования электронной цифровой

подписи осуществляется в соответствии с настоящим Федеральным законом, Гражданским кодексом Российской Федерации, Федеральным законом "Об информации, информатизации и защите информации", Федеральным законом "О связи", другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, а также осуществляется соглашением сторон.

Статья 3. Основные понятия, используемые в настоящем Федеральном законе

Для целей настоящего Федерального закона используются следующие основные

понятия: электронный документ - документ, в котором информация представлена в электронно- цифровой форме; электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе; владелец сертификата ключа подписи - физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы); средства электронной цифровой подписи - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей; сертификат средств электронной цифровой подписи - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям; закрытый ключ электронной цифровой подписи - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;

открытый ключ электронной цифровой подписи - уникальная последовательность

символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе; сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца

сертификата ключа подписи; подтверждение подлинности электронной цифровой подписи в электронном документе - положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной

цифровой подписью электронном документе;

пользователь сертификата ключа подписи - физическое лицо, использующее

полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки

принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

информационная система общего пользования - информационная система, которая

открыта для использования всеми физическими и юридическими лицами и в услугах которой

этим лицам не может быть отказано;

корпоративная информационная система - информационная система, участниками

которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением

участников этой информационной системы.

Глава II. УСЛОВИЯ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ

ЦИФРОВОЙ ПОДПИСИ

Статья 4. Условия признания равнозначности электронной цифровой подписи и

собственноручной подписи

1. Электронная цифровая подпись в электронном документе равнозначна

собственноручной подписи в документе на бумажном носителе при одновременном

соблюдении следующих условий:

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не

утратил силу (действует) на момент проверки или на момент подписания электронного

документа при наличии доказательств, определяющих момент подписания;

подтверждена подлинность электронной цифровой подписи в электронном документе;

электронная цифровая подпись используется в соответствии со сведениями,

указанными в сертификате ключа подписи.

2. Участник информационной системы может быть одновременно владельцем любого

количества сертификатов ключей подписей. При этом электронный документ с электронной

цифровой подписью имеет юридическое значение при осуществлении отношений, указанных

в сертификате ключа подписи. 235

Статья 5. Использование средств электронной цифровой подписи

1. Создание ключей электронных цифровых подписей осуществляется для

использования в:

информационной системе общего пользования ее участником или по его обращению

удостоверяющим центром;

корпоративной информационной системе в порядке, установленном в этой системе.

2. При создании ключей электронных цифровых подписей для использования в

информационной системе общего пользования должны применяться только

сертифицированные средства электронной цифровой подписи. Возмещение убытков,

причиненных в связи с созданием ключей электронных цифровых подписей

несертифицированными средствами электронной цифровой подписи, может быть возложено

на создателей и распространителей этих средств в соответствии с законодательством

Российской Федерации.

3. Использование несертифицированных средств электронной цифровой подписи и

созданных ими ключей электронных цифровых подписей в корпоративных информационных

системах федеральных органов государственной власти, органов государственной власти

субъектов Российской Федерации и органов местного самоуправления не допускается.

4. Сертификация средств электронной цифровой подписи осуществляется в

соответствии с законодательством Российской Федерации о сертификации продукции и

услуг.

Статья 6. Сертификат ключа подписи

1. Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и

окончания срока действия сертификата ключа подписи, находящегося в реестре

удостоверяющего центра;

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним

владельца. В случае использования псевдонима удостоверяющим центром вносится запись

об этом в сертификат ключа подписи;

открытый ключ электронной цифровой подписи;

наименование средств электронной цифровой подписи, с которыми используется

данный открытый ключ электронной цифровой подписи;

наименование и место нахождения удостоверяющего центра, выдавшего сертификат

ключа подписи;

сведения об отношениях, при осуществлении которых электронный документ с

электронной цифровой подписью будет иметь юридическое значение.

2. В случае необходимости в сертификате ключа подписи на основании

подтверждающих документов указываются должность (с указанием наименования и места

нахождения организации, в которой установлена эта должность) и квалификация владельца

сертификата ключа подписи, а по его заявлению в письменной форме - иные сведения,

подтверждаемые соответствующими документами.

3. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр

сертификатов ключей подписей не позднее даты начала действия сертификата ключа

подписи.

4. Для проверки принадлежности электронной цифровой подписи соответствующему

владельцу сертификат ключа подписи выдается пользователям с указанием даты и времени

его выдачи, сведений о действии сертификата ключа подписи (действует, действие

приостановлено, сроки приостановления его действия, аннулирован, дата и время

аннулирования сертификата ключа подписи) и сведений о реестре сертификатов ключей

подписей. В случае выдачи сертификата ключа подписи в форме документа на бумажном236

носителе этот сертификат оформляется на бланке удостоверяющего центра и заверяется

собственноручной подписью уполномоченного лица и печатью удостоверяющего центра. В случае выдачи сертификата ключа подписи и указанных дополнительных данных в форме электронного документа этот сертификат должен быть подписан электронной цифровой подписью уполномоченного лица удостоверяющего центра.

Статья 7. Срок и порядок хранения сертификата ключа подписи в

удостоверяющем центре

1. Срок хранения сертификата ключа подписи в форме электронного документа в

удостоверяющем центре определяется договором между удостоверяющим центром и

владельцем сертификата ключа подписи. При этом обеспечивается доступ участников

информационной системы в удостоверяющий центр для получения сертификата ключа

подписи.

2. Срок хранения сертификата ключа подписи в форме электронного документа в

удостоверяющем центре после аннулирования сертификата ключа подписи должен быть не менее установленного федеральным законом срока исковой давности для отношений,

указанных в сертификате ключа подписи.

По истечении указанного срока хранения сертификат ключа подписи исключается из

реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок

архивного хранения составляет не менее чем пять лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством Российской Федерации.

3. Сертификат ключа подписи в форме документа на бумажном носителе хранится в

порядке, установленном законодательством Российской Федерации об архивах и архивном

деле.

 

Формы интернет-цензуры

Поскольку Интернет не находится под единоличным управлением какого-либо государства, его ресурсы распределены между множеством коммерческих организаций, комплексная Интернет-цензура достаточно сложна, но вполне осуществима. Она осуществляется совокупным использованием следующих мер:

1. Сосредоточение в руках государства управления сетевыми коммуникациями либо реальных рычагов воздействия на компании, в ведении которых находятся сети, выходящие за границы государства. Это позволяет директивным путём запретить просмотр пользователями ресурсов, содержимое которых полагается нежелательным.

2. Постановка возможности доступа к Интернет-ресурсам, контролируемым компаниями, в зависимость от готовности таких компаний контролировать содержание ресурсов, удаляя или редактируя сообщения, так или иначе подпадающие под цензуру властей страны. В результате компании, поддерживающие, например, систему сетевых блогов, оказываются перед выбором: либо поддаться на шантаж и цензурировать информацию, либо отказаться и потерять пользователей. Так, например, для поисковой системы Googleв Китае через внутренних китайских провайдеров блокировался доступ к содержимому кэшированных страниц (этот кэш позволяет в некоторых случаях обойти запрет на просмотр определённых страниц, попадающих под цензурные ограничения) и это делалось до тех пор, пока Google сам не убрал просмотр кэша из китайского варианта страницы результатов поиска[1]. Заботясь о развитии своего бизнеса, крупные Интернет-компании нередко идут на соглашение с правительствами, практикующими Интернет-цензуру, чтобы не потерять рынок, даже вступая в противоречие с собственной официально провозглашённой политикой поддержки свободы слова[2].

3. Также правительства имеют возможность контролировать содержание некоторых Интернет-ресурсов через подставные фирмы, «неправительственные организации» или частных лиц, которые под различными предлогами цензурируют информацию.

Цензура в Интернете подразумевает под собой не только блокировку или закрытие каких-либо веб-ресурсов, но и осуществление анализа трафика, организацию лже-оппозиционных веб-ресурсов и применение карательных мер к авторам публикаций или владельцам веб-серверов.

По информации из отчета общественной организации «Репортеры без границ» за 2008 год было закрыто или заблокировано 1 740 веб-сайтов, 105 блоггеров пострадали за публикацию материалов в сети Интернет, из них 1 — убит, 59 — арестованы, 45 — подверглись физическому нападению.[3]

Кроме случаев тотального контроля над стыком национальных сетей с мировыми в некоторых странах, таких как Китай, Северная Корея, Иран и др., технически трудно усилиями одного государства преодолеть распределенную структуру Интернета. Введение одних мер ведет к порождению новых путей обхода ограничений. Чаще всего применение цензуры в Интернете более затратно, чем её преодоление. Но огромные ресурсы государств (полученные за счёт налогоплательщиков) во многих случаях позволяют её осуществлять.

«Я не вижу никакой опасности для мира в целом, если кто-то будет пытаться ограничить свободное распространение информации через Сеть. Контролировать интернет невозможно, — считает Билл Гейтс. — Рано или поздно свобода слова победит».[4]

Кристиан Энгстрём, Рикард Фальквинге и Оскар Шварц писали о том, как группы по борьбе с нарушениями авторских и смежных прав используют «детскую порнографию» как аргумент для убеждения политиков в необходимости введения механизмов блокировки сайтов, чтобы потом использовать их в иных целях, либо пытаются использовать для этого существующие средства блокировки (например, чёрные списки), предназначенные для других целей.[5][6]

[править]Способы преодоления цензуры

Для преодоления цензуры в Интернет пользователи используют возможность доступа к заблокированным ресурсам через другие разрешенные ресурсы. Такими ресурсами являются:веб-прокси, прокси-сервер, анонимные сети, веб-сервисы перевода содержимого веб-страниц по указанию адреса страницы (например: Google Translate).

[править] Веб-прокси

Основная статья: Веб-прокси

Программное обеспечение, устанавливаемое на веб-сервере, которое при помощи веб-интерфейса позволяет получать доступ к введенным адресам веб-страниц. Загрузка указанных веб-адресов производится от лица веб-сервера, тем самым обеспечивая анонимность доступа для пользователей Интернет. Использование веб-прокси не требует каких-либо изменений в настройках сетевых подключений, что позволяет его использовать в локальных сетях, где доступ в Интернет обеспечивается через ограничения прокси-сервера. Однако практически все прокси и веб-прокси сервера ведут логи посетителей, что не гарантирует анонимности.

[править] Прокси-сервер

Основная статья: Прокси-сервер

Прокси-сервер позволяет предоставлять доступ IP адресов одной подсети к другой, используя IP-переадресацию. Прокси-сервер в большинстве случаев — программное обеспечение, работающее по одному из следующих протоколов: HTTP, HTTPS, Socks 4/5 и др.. Это программное обеспечение работает как интерфейс на одном из локальных портов, тем самым обеспечивая доступ к собственной системе переадресации для пользователей локальной сети. Прокси-сервер не всегда обеспечивает анонимность и может быть недоступен из других локальных сетей.

Типы прокси-серверов:

· пересылающие прокси (forward proxies);

· прозрачные прокси (transparent proxies);

· кеширующие прокси (caching proxies);

· прокси обеспечения безопасности (security proxies);

· обратные прокси (reverse proxies).

Прокси-сервер может быть публичным и приватным. Публичный прокси-сервер доступен всем пользователям подсети прокси-сервера без процесса аутентификации, а приватный прокси-сервер доступен только определенным пользователям, чаще всего для заданных MAC-адресов или после прохождения авторизации с помощью логина и пароля.

[править] Анонимные сети

Основная статья: Анонимные сети

Анонимная сеть — компьютерная сеть, созданная для обеспечения анонимности в сети Интернет, использующая структуру и технологии глобальной сети. Многоуровневоешифрование и распределённый характер анонимных сетей, устраняя единую точку отказа и единый вектор атак, позволяют сделать перехват трафика или даже взлом части узлов сети не фатальным событием. Как правило, для подключения к анонимным сетям необходимо установить на компьютере пользователя специальное программное обеспечение, но в некоторых случаях (Psiphon, Veiled) этого не требуется. Наиболее распространенными примерами таких сетей являются одноранговые Freenet и I2P (Invisible Internet Project), а также гибридная TOR (The Onion Router). Главными недостатками анонимных сетей являются увеличение времени отклика, снижение скорости и возрастание объёмов сетевого трафика.

[править] Онлайн-переводчики

Современные онлайн-переводчики, такие как Google Translate позволяют переводить содержимое веб-страниц по указанному веб-адресу. Так как указываемый веб-адрес для перевода загружается на веб-сервер переводчика, пользователь может получить содержимое заблокированной внутри его сети веб-страницы. Для использования этого метода необходим доступ к страницам онлайн-переводчика. Ограничением является невозможность авторизации на удаленном веб-сервере. Данный метод подходит только для получения заблокированной текстовой информации.

[править] RSS-агрегаторы

См. также: RSS-агрегатор

Ещё одним способом получения заблокированной текстовой информации являются RSS-агрегаторы. Почти все основные СМИ транслируют RSS-ленты новостей, которые могут быть загружены в онлайновый RSS-агрегатор (см. Список RSS-агрегаторов). Так как веб-агрегатор загружает указанные ленты новостей к себе на сервер перед тем, как их отобразить пользователю, для получения заблокированных СМИ необходимо иметь доступ к этому веб-агрегатору и знать сетевой адрес новостной ленты.

[править] Электронная почта

См. также: Фильтрация электронной почты

Одним из старейших способов получения содержимого веб-страниц является интернет-шлюзы — «интернет на почту». Для получения содержимого какой-либо заблокированной страницы необходимо отправить её веб-адрес на адрес электронной почты такого шлюза. В ответ на указанный обратный адрес придет письмо, содержащее указанную веб-страницу. Для использования данного сервиса необходим лишь доступ к электронной почте. Примеры таких служб: Web4W3, ERC Web-to-Email и www4mail

Основная статья: Ремейлер

Ещё одним известным способом тайной электронной переписки является использование анонимных ремейлеров.

По сообщению электронного издания Reuters, правительство США тестирует и планирует внедрять технологию «Feed Over Email » (FOE), которая будет использоваться для доставки веб-контента через электронную почту в страны, где применяется «жесткая» интернет-цензура. К таким странам были отнесены: Китай, Иран, Мьянма, Таджикистан, Узбекистан иВьетнам.[7]

[править] Туннелирование трафика

В основе метода является построение туннеля (обычно шифрованного) между двумя сетями, двумя компьютерами или компьютером и сетью. Туннелирование обычно происходит на 2-4 уровнях TCP/IP. Туннелирование на третьем или втором уровне обычно называют VPN, на 4ом — «проброс портов» (обычно осуществляется с использованием SSH).

[править] Виртуальные частные сети (VPN)

Основная статья: VPN

VPN (Virtual Private Network — виртуальная частная сеть) — это логическая сеть, которая создается поверх какой-либо другой сети, включая Интернет. VPN обеспечивает защищенныйтуннель, который устанавливается между компьютером пользователя и специальным сервером. При работе с VPN весь трафик передается в виде зашифрованных GRE пакетов как от пользователя к серверу, так и обратно. Сервер выступает в роли прозрачного прокси для всех интернет-протоколов. Таким образом, на смену IP-адреса, выданного провайдером, придет адрес используемого VPN-сервиса. VPN выгодно отличается от других способов достижения анонимности наличием полного шифрования от клиента до сервера, ведь при использовании прокси-серверов или SOCKS, пользователь не застрахован от перехвата пакетов по пути от своего провайдера до сервера, которому доверена анонимность, посколькузапросы, E-Mail и сообщения Instant messaging идут в незашифрованном виде и все его действия могут быть занесены в логи локальной сети или провайдера. Недостатками VPNявляются задержка на первом хопе, равная задержке между компьютером пользователя и VPN-сервером, а также понижение скорости за счёт инкапсуляции и избыточного кодирования. Кроме того, алгоритм шифрования VPN может потребовать апгрейда ОС, многие из которых поддерживают по умолчанию лишь 40 и 56-битное шифрование, которое не может считаться надежным. Примерами анонимных VPN-сервисов могут служить IPREDator (англ.), Anonymizer (англ.), LogMeIn (англ.), Relakks, CyberGhost, Ivacy, а такжеHamachi,[8] Hotspot Shield и специальные решения OpenVPN.

В настоящее время данный метод неприменим в сетях некоторых Интернет-провайдеров. В частности, в связи с исчерпанием пространства глобально маршрутизируемых адресов IPv4компания МГТС 7 декабря 2012 года переместила часть абонентов за NAT, не пропускающий пакеты протокола GRE, что не позволяет подключиться к VPN-сервисам.[9]

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: