Интересная разработка для обеспечения анонимности ProxyHam была свёрнута при загадочных обстоятельствах накануне презентации. Эту аппаратную платформу планировали показать в начале августа на хакерской конференции DEF CON 23. Разработчик снял заявку безо всяких комментариев, когда прототип уже был готов.

Засветить на сомнительных сайтах свой IP-адрес – примерно также плохо, как номер автомобиля в криминальном районе. Современные средства автоматического анализа трафика позволяют выяснять не только город абонента, но и определять его личность по характерным шаблонам сетевого поведения. Поэтому анонимность в интернете – не способ предаваться паранойи, а порой реально необходимая мера безопасности. Другое дело, что обеспечить её исключительно программными средствами едва ли возможно.

Прототип ProxyHam (фото: Benjamin Caudill).
Прототип ProxyHam (фото: Benjamin Caudill).

Утечка данных о работе Hacking Team, разрабатывавшей по заказу спецслужб бэкдоры и руткиты, наглядно показывает слабые места в софтовой защите. Анонимные прокси, VPN, Tor – всё это оказывается бесполезным, если запускать в браузере исполняемый код и держать активным flash-плагин. Известные ошибки исчисляются сотнями и подолгу остаются неисправленными. Помимо них существуют уязвимости нулевого дня, использовать которые начинают задолго до их публичного описания.

Аресты известных хактивистов уровня Commander X демонстрируют то, насколько просто определить точное физическое местоположение ноутбука при подключении к интернету по Wi-Fi в публичных местах. Радиус любой серийно выпускаемой точки доступа невелик, а мощность сигнала известна. В случае нежелательной активности одного из клиентских устройств, оперативникам достаточно прибыть на место установки роутера и задержать всех, кто сидит неподалёку от него.

Поэтому основатель Rhino Security Labs Бенджамин Каудилл (Benjamin Caudill) решил пойти на хитрость. Он разработал аппаратный анонимайзер, располагающийся между Wi-Fi адаптером клиентского устройства и точкой доступа. Эта компактная платформа состоит из платы микрокомпьютера Raspberyy Pi, радиочастотного моста 2,4 ГГц – 900 МГц производства Ubquiti, трёх антенн и собственного программного обеспечения.

Используя ProxyHam трудно не вызывать подозрений (фото: Adam Cohn).
Используя ProxyHam трудно не вызывать подозрений (фото: Adam Cohn).

Теоретически пара таких устройств расширяет радиус действия точки доступа Wi-Fi с сотни метров до четырёх километров. Определить физическое местонахождение подключённых к ней клиентов становится на порядок сложнее. Для дополнительной защиты данные на канале 900 МГц можно шифровать, но это уже нарушает требования Федеральной комиссии по связи, как и попытки увеличить мощность передатчика свыше одного ватта.

На этой неделе Бенджамин объявил, что снял свой доклад, уничтожил единственный экземпляр устройства и не собирается выкладывать ни его схему, ни исходный код программ. Правозащитники в этой истории видят властную руку АНБ, ФБР и других организаций с пугающими трёхбуквенными аббревиатурами. По мнению других экспертов были и чисто технические причины отказаться от этой идеи. Вероятно, именно из-за них устройство было признано бесперспективным, а его автор воздержался от комменатариев.

Основатель фирмы Errata Security Роберт Грэм (Robert Graham) пишет в своём блоге, что частота 900 МГц – изначально неудачный выбор. За право вещать на ней борются операторы сотовой связи, многие службы и радиолюбители. Регулирующие органы ограничивают допустимую мощность сигнала и проводят радиочастотный контроль, но эфир в диапазоне 800 МГц – 1 ГГц всё равно оказывается сильно зашумлён, а с ростом частоты снижается радиус действия и возрастают затраты.

Первый и последний экземпляр ProxyHam (фото: Benjamin Caudill).
Первый и последний экземпляр ProxyHam (фото: Benjamin Caudill).

Одно устройство ProxyHam по себестоимости аппаратной части обошлось разработчику в $200. Соответственно, пара обойдётся минимум в четыреста долларов – это без учёта затрат на их размещение и эксплуатацию. Преобразование сигнала всегда создаёт дополнительные задержки, а использование двух диапазонов снижает помехозащищённость связи. Одним словом, судьба проекта выглядит сейчас интереснее, чем его техническая часть.

«Технически здесь как раз всё просто, – комментирует Грэм. – Можно пойти ещё дальше и поступить так же с сотовым телефоном. Замените антенну на узконаправленную и наведите её на дальнюю базовую станцию. Теперь ваш телефон будет определяться не рядом с ближайшей станцией, а совсем у другой, где вас и будут тщетно искать».

Вместо снятого с выступления доклада Бенджамина Каудилла на конференции DEF CON готовится другой: об особенностях подключения к Raspberry Pi радиочастотных мостов, адаптеров Wi-Fi и другого оборудования. Редакционная политика запрещает использовать подмигивающий смайлик, поэтому просто считайте, что он стоит в конце статьи.