익명 프록시

Anonymous proxy

익명 처리자 또는 익명 대리인인터넷에서 활동을 추적할 수 없도록 만드는 도구다. 클라이언트 컴퓨터와 나머지 인터넷 사이의 중간 및 개인 정보 보호막 역할을 하는 프록시 서버 컴퓨터다. 클라이언트 컴퓨터의 식별 정보를 숨겨 사용자의 개인정보를 보호하면서, 사용자를 대신하여 인터넷에 접속한다.[1][2][3] 익명 프록시는 사용자 정보를 연결 요청 헤더로 전송하는 투명 프록시와 정반대다.[4]

목적들

익명제를 사용하는 이유는 위험 최소화, 신원 도용 방지, 공개로부터 검색 이력 보호 등 여러 가지가 있다.

어떤 나라들은 인터넷에 대해 엄격한 검열을 가한다.[5][6][7][8][9] 익명 처리자는 모든 인터넷 콘텐츠에 대한 자유로운 접근을 가능하게 할 수 있지만 익명 처리자 웹사이트 자체에 접속한 것에 대한 박해를 피할 수 없다. 게다가, 익명제 웹사이트에 대한 정보 자체가 그 나라들에서 금지되어 있기 때문에, 사용자들은 그들이 정부가 정한 덫에 빠질 수도 있다고 경계한다.[10]

익명제는 또한 인터넷 상에서 점점 증가하는 표적 마케팅과 표적 정보로 객관적인 정보를 제공받기를 원하는 사람들에 의해서도 사용된다. 예를 들어 CNN과 같은 대형 뉴스 매체는 지역에 따라 시청자를 타깃으로 삼아 인구별로 다른 정보를 준다. 유튜브 등 웹사이트는 컴퓨터에서 마지막으로 본 동영상에 대한 정보를 입수해 그에 따라 '권장' 동영상을 제안하고, 온라인 표적 마케팅은 대부분 해당 지역에 따라 광고를 내보내는 방식으로 이뤄진다. 익명제는 그러한 종류의 표적을 피하고 보다 객관적인 정보 보기를 얻기 위해 사용된다.[11]

신뢰할 수 있는 익명 시스템을 구축하려면 익명 프록시 서명이 도움이 된다.[12] 익명 투표나 익명성을 중시하는 기타 인증 과정에 사용할 수 있다.[12]

익명제 종류

프로토콜별 익명화자

때때로 익명 처리자는 하나의 특정 프로토콜에서만 작동하도록 구현된다. 별도의 소프트웨어가 필요 없는 것이 장점이다. 연산은 다음과 같은 방식으로 이루어진다. 사용자가 익명 작업자에 연결한다. 익명 처리자에 대한 명령은 일반적인 메시지 안에 포함되어 있다. 그런 다음 익명 처리기는 인바운드 명령에 의해 지정된 리소스에 연결한 후 명령이 제거된 상태로 메시지를 릴레이한다.

프로토콜별 익명 처리기의 예로는 전자우편을 위한 익명 리메일러가 있다. 또한 FTPIRC용프록시바운서도 주목할 만하다. RFID 태그와 통합된 잠재적으로 익명성이 옵션으로 제시될 수 있다.[13]

프로토콜 독립적인 익명 작성자

프로토콜 독립성은 익명 처리기로의 터널을 만들어 얻을 수 있다. 그러기 위한 다양한 기술이 있다. 익명라이저 서비스에 의해 사용되는 프로토콜은 SOCKS, PPTP 또는 OpenVPN을 포함할 수 있다.

이 경우 원하는 애플리케이션이 터널링 프로토콜을 지원하거나 모든 연결을 터널로 강제 연결하도록 소프트웨어를 설치해야 한다. 웹 브라우저, FTP 및 IRC 클라이언트는 텔넷과 달리 예를 들어 SOCKS를 지원하는 경우가 많다.

다중 릴레이 사용

대리점은 데이지 체인으로 묶일 수 있다. 익명의 프록시를 체인으로 묶는 것은 도청자가 인터넷의 다른 부분을 감시할 수 있도록 요구함으로써 트래픽 분석을 훨씬 더 복잡하고 비용이 많이 들게 할 수 있다.[1] 익명화 리메일러는 다른 리메일러에게 메시지를 전달하여 이 개념을 사용할 수 있으며, 결국 목적지에 이를 수 있다.

심지어 더 강한 익명성은 토르를 사용함으로써 얻을 수 있다. 토르는 단순한 프록시 체인이 아니라 양파 라우터로서, 라우팅 정보(메시지 콘텐츠뿐만 아니라)가 발신지와 목적지를 연결하는 것을 방지하는 방식으로 암호화되어 있다는 것을 의미한다. 모든 익명성 네트워크와 마찬가지로, 토르는 공공 인터넷으로 향하는 메시지를 종단간 암호화할 수 없다.[14] 이것은 발신자와 수신자 사이에 배열되어야 한다. 그러나 Tor의 양파 서비스 프로토콜은 서버 익명화 기능과 함께 엔드투엔드 암호화를 제공하여 서버 검열 내성을 강화한다.

또 다른 익명성 네트워크는 보이지 않는 인터넷 프로젝트(I2P)이다. 토르와 달리 I2P는 완전 내부 네트워크다. I2P의 이면에 있는 철학은 각 노드가 다른 노드를 위해 트래픽을 라우팅하고 자신의 트래픽을 혼합하는 반면, 자신의 트래픽은 다양한 다른 피어들로 구성된 소위 터널을 통해 다른 피어들에 의해 중계될 것이라는 것이다. 주어진 혼합이 모든 연결을 기록하는지 여부를 절대 알 수 없듯이, 로깅이 없는지 확인하는 유일한 방법은 익명화 혼합 노드를 실행하고 트래픽을 다른 사용자의 노드와 혼합하는 것이다. 이러한 다른 사용자는 자신의 혼합 노드에서 트래픽을 사용자 및 다른 사용자의 트래픽과 혼합하므로 사용자를 신뢰할 필요가 없다. 네트워크는 매우 역동적이고 완전히 분산되어 있다. 또한 기존 노드에 대해 학습하는 다른 노드도 관리하는데, 피어가 노드를 사용하지 않으면 사용자 노드와 혼합할 트래픽이 없기 때문이다. 모든 트래픽이 항상 I2P 네트워크 내에 있기 때문에, 라우팅 사용자의 I2P는 엔드투엔드로 암호화된 상태를 유지할 수 있으며, 공공 웹사이트의 로그에는 절대 표시되지 않는다.[15]

익명화 웹사이트의 예로는 Anonymouse, Anonymiz.com, Anonymize, Anonymize, IDZap, Ultimate 익명성, The Mocket 및 GhostSurf Platinium이 있다.[16]

참고 항목

참조

  1. ^ a b "How Anonymizers Work". The Living Internet. Retrieved 2007-08-03.
  2. ^ RFC 4949
  3. ^ Rajagukguk, Serina. "Web Proxy Servers". Retrieved 16 February 2019.
  4. ^ Keenan, James. "What is an Anonymous Proxy?". Smartproxy.com. Retrieved 20 December 2021.
  5. ^ (싱가포르 검열소 참조 #인터넷) 싱가포르의 복지와 엘리트주의를 혼합하는 것", 2006년 11월 23일 아시아 타임즈 알렉스 아우.
  6. ^ (사우디아라비아 검열소 참조)인터넷) http://www.tgdaily.com/business-and-law-features/53403-saudi-arabia-bans-blogging-without-a-licence
  7. ^ (북한 검열단 참조 - 인터넷 접속 자체가 불법인 경우)
  8. ^ (이란 인터넷 검열에서 참조) OpenNet Initiative. (2006.) "2004-2005년 이란의 인터넷 필터링: 국가 연구" 2009-01-08년 웨이백 기계에 보관. 이러한 국가에서 대부분의 익명화 웹사이트는 금지된다.
  9. ^ 위의 참조를 참조하십시오. 이란은 토르를 금지했다.
  10. ^ 미국 연방수사국(FBI)은 온라인 페도파일을 잡기 위해 '애니메이저 트랩'사용한다(Security Focus 웹사이트)
  11. ^ Ungerleider, Neal (20 May 2011). "Web Anonymizers And The Arab Spring". Fast Company.
  12. ^ a b Wei, Jiannan; Yang, Guomin; Mu, Yi; Liang, Kaitai (2015-09-28). "Anonymous Proxy Signature with Hierarchical Traceability: TABLE 1". The Computer Journal. 59 (4): 559–569. doi:10.1093/comjnl/bxv080. ISSN 0010-4620.
  13. ^ Mubarak, Mohd Faizal; Manan, Jamalul-lail Ab; Yahya, Saadiah (December 2011). "Trusted anonymizer-based RFID system with integrity verification". 2011 7th International Conference on Information Assurance and Security (IAS). IEEE: 98–103. doi:10.1109/isias.2011.6122802. ISBN 9781457721557. S2CID 16934219.
  14. ^ "The hack of the year - Security - Technology - theage.com.au". www.theage.com.au. 2007-11-13. Retrieved 20 December 2017.
  15. ^ "The Invisible Internet Project".
  16. ^ Rainer, R. Kelly; Turban, Efraim (9 January 2008). Introduction to Information Systems: Supporting and Transforming Business. John Wiley & Sons. p. 379. ISBN 9780470169001. Retrieved 20 December 2017 – via Google Books.
  17. ^ 프라이버시 친화적 법 집행 2009년 웨이백 머신보관된 2008-12-04