È possibile identificare un utente VPN trovando relazioni nel traffico?

17

Se utilizzo il servizio VPN per proteggere la mia identità, è possibile utilizzare il mio traffico per identificare tutto il mio traffico?

Ad esempio, se accedo a due servizi:

  1. Alcuni servizi A, dove non lascio alcuna informazione identificativa.
  2. Il mio account personale di posta elettronica.

Qualcuno può trovare una relazione tra (1) e (2), in modo tale che sarà in grado di dire che entrambi sono accessibili dalla stessa persona.

Ingenuamente penserei che sia impossibile e qualcuno potrebbe al massimo essere in grado di dire che sto usando il provider VPN per accedere ai miei E-Mail, senza sapere nulla su (1).

Ma forse il mio computer, browser o qualcos'altro lascia una sorta di firma nei dati, che consentirebbe a qualcuno di trovare una relazione?

    
posta VPN Monkey 30.07.2012 - 20:53
fonte

8 risposte

18

Questo dipende dal fatto che tu sia preoccupato di essere condannato o di avere una causa probabile (negli Stati Uniti).

Supponiamo che tu sia a casa. Avvia la tua VPN e connettiti al tuo provider VPN fuori sede. Se sto monitorando il traffico in uscita (da casa tua), so che ti sei appena collegato a un determinato indirizzo IP e che l'indirizzo IP è un provider VPN. Tutto all'interno del payload del pacchetto è crittografato.

Quindi decidi mentre sei a casa, per controllare la tua email. Mi capita di monitorare il traffico in uscita dal provider VPN (che non è crittografato). Registro tutto usando snort ed eseguo Wireshark contro l'output. Vedo una connessione al tuo indirizzo email e una mail scritta. Questo potrebbe essere protetto da SSL se si tratta di webmail. Se si tratta di una normale email, è probabile che sia in chiaro. Se non è un testo normale, posso provare a intercettarlo al ricevitore. L'e-mail non ha alcun significato legale (ad esempio non la usi per pianificare qualcosa di illegale). Tuttavia, prendo nota del fatto che confondi l'uso del loro, lì, e loro lo sono. Noterò anche alcuni idiomi che ti piace usare.

Durante il monitoraggio del traffico in uscita vedo il tuo account scrivere diverse email. Ho notato modelli di errori ortografici e più figure retoriche. Li raccolgo per un periodo di un mese o due.

Quindi metto gli elementi che noto in Wireshark. Aggiungo diverse cose che sei noto per dire. Ogni volta che si verifica un errore di ortografia o l'uso di un idioma (che si utilizza) si trova nel contenuto di QUALSIASI pacchetto in uscita dal servizio VPN che si utilizza, lo visualizzo.

Dato un altro mese o due ho molti punti dati. Alcuni sono siti a cui sei andato, altri no. La prima cosa che faccio è eliminare tutti i punti dati che sono usciti dal provider di servizi VPN mentre NON eri in linea (cioè non ti ho visto online da casa, ricorda che ho iniziato monitorando quella connessione).

Quindi guardo il traffico rimanente e vedo se ho punti cluster. Un sacco di temi ricorrenti. Lo stesso argomento è finita. Lo paragono al tuo traffico non criptato e alla tua email.

Non ho applicato abbastanza filtri per isolarti dal rumore (persone che usano gli stessi idiomi / errori di ortografia che fai), ma avrei buone ragioni per una causa probabile. Se ho abbastanza punti di riferimento, è proprio come un'impronta digitale.

Essenzialmente sto applicando un'analisi bayesiana a un corpus di lavoro, per affermare qualcosa sulla probabilità che io creda che un esemplare sia un membro dell'insieme costruito dal mio sospettato. La collezione di opere che vorrei confrontare proviene da qualsiasi lavoro che il sospettato abbia riconosciuto pubblicamente di essere responsabile. Questa analisi è ben nota (e c'è anche un intero sito di StackExchange delle statistiche).

Ti lascerò rispondere, cosa verrei a questo punto?

    
risposta data 30.07.2012 - 21:56
fonte
6

Bene, questo è molto possibile con il datamining, ho lavorato su un progetto relativo al progetto minerario MIT Reality.

Nel progetto di estrazione di realtà le persone cercavano di trovare relazioni nel comportamento delle persone. Una volta che hai una linea di base di comportamento ricorrente o tipico di un utente, puoi identificarlo con una certa certezza e questo senza guardare a chi appartiene il dispositivo o quale numero sta usando.

Siamo stati in grado, osservando solo una serie di fattori (non posso rivelarli in particolare, ma almeno abbiamo usato quelli presenti nel progetto di mining di realtà), con una certezza del 95% che quella persona X è probabilmente John Doe.

Ora questo principio può essere applicato a qualsiasi tipo di informazione in cui è possibile analizzare il comportamento delle persone. Ciò significa che probabilmente possiamo applicarlo anche quando ci si connette da una VPN.

Il datamining è usato più di quanto pensi.

Fai anche dire cose sull'utilizzo di un determinato browser. Ora c'era anche un progetto ( link ) in cui è stata effettuata un'analisi su ciò che il browser rivela su se stesso. Anche questo era piuttosto unico per persona. (plug-in, user-agent, ...) L'analisi del comportamento è un grande business in questi giorni e probabilmente è una delle cose più spaventose là fuori:)

    
risposta data 30.07.2012 - 22:13
fonte
4

Certo. Ci sono molti modi in cui qualcuno potrebbe essere in grado di tracciare una simile connessione tra i tuoi due account.

Un modo semplice: ti inviano un'e-mail HTML con un link o un'immagine in linea, ospitata sullo stesso servizio di hosting di dominio A. Quando fai clic sul link o carichi l'immagine in linea, il browser si collega al dominio A. Se Ho visitato il servizio A di recente, il tuo browser potrebbe ancora avere un cookie di sessione per la tua sessione con il servizio A. Quindi ora il servizio A impara la connessione tra il tuo indirizzo email e il tuo account sul servizio A. Leggi di più su "web bug". / p>

La prevenzione di questo tipo di collegamenti di identità è impegnativa. A seconda del livello di anonimato richiesto, il modo più semplice potrebbe essere il seguente: quando si desidera utilizzare il servizio A, avviare un LiveCD che esegue Tor e accedere al servizio A. Durante l'esecuzione di Tor, utilizzare solo il servizio A, nient'altro. Durante l'avvio nel tuo normale sistema operativo, non accedere mai al servizio A. In questo modo la tua "vita segreta" e la tua "vita pubblica" saranno separate.

    
risposta data 31.07.2012 - 09:10
fonte
1

È probabile che non trovino la connessione tra questi 2 account, se veramente non lascia alcun segno finale usando il 1o metodo.

Tuttavia, il sito Web potrebbe sapere che sei dietro al proxy. È anche molto soggettivo e dipende molto dalla configurazione della VPN e anche se l'IP della VPN era già stato individuato e contrassegnato. Questo potrebbe essere facilmente determinato controllandolo tramite alcuni elenchi di rilevamento proxy, come link e così via. Controlla alcuni per ottenere il risultato accurato, in quanto i diversi provider hanno diversi elenchi di dati.

Inoltre, cerca di non utilizzare la posta elettronica per comunicare, in quanto può essere facilmente rintracciata usando l'intestazione dell'e-mail.

    
risposta data 03.08.2012 - 08:41
fonte
1

Mi chiedo davvero quanto siano sicure le VPN. Anche se il tuo provider VPN non ti registra, i tuoi provider DNS e ISP possono ancora rintracciarti. Non userei certamente Hidemyass. settembre 2001, l'FBI ha arrestato Cody Kretsinger, un membro principale di LulzSec per l'hacking nel sito Web di Sony Pictures . Hide My Ass (HMA), fornitore di servizi basati su Londra, sembra aver avuto un ruolo fondamentale nell'arresto di Kretsinger. Non serve troppa immaginazione per vedere che le VPN possono essere utilizzate anche per attività illegali, violazioni del copyright e hacking, ad esempio. Tutti i provider di VPN lo sanno e, mentre i loro termini e condizioni dichiarano sempre che i loro servizi non devono essere utilizzati per attività illegali, ricavano una parte delle loro entrate dagli utenti che si sono registrati a tale scopo, qualcosa che tutti i provider VPN sono a conoscenza di . Se un provider non registra il tuo indirizzo IP e non registra la tua attività mentre usa il loro sistema, come sarebbe in grado di investigare su qualcosa? Anche se ti dicessero che non conserveranno i log, puoi davvero fidarti di loro? Non penso che l'utilizzo del servizio VPN per proteggere la tua identità possa funzionare.

    
risposta data 24.08.2012 - 23:04
fonte
1

Sì, è molto possibile.

Una VPN può nascondere il tuo indirizzo IP "reale", quindi ad es. qualcuno che monitora uno sciame bittorrente dovrebbe inviare una notifica al proprio provider VPN, invece del proprio ISP.

Hai ancora un indirizzo IP all'estremità VPN. Se visiti il servizio A e il tuo provider di posta elettronica personale, vedranno lo stesso indirizzo IP. Se condividono i dati (o una terza parte come il governo ottiene i dati da entrambi), il servizio A può associare le visite da questo indirizzo IP al tuo indirizzo email. Funziona allo stesso modo con e senza VPN.

A meno che non facciano NAT. Ma questo tende a spezzare la bittorrent. Quindi non lo faranno.

Se usi TOR, otterrai qualcosa di equivalente a NAT - perché più client TOR usano lo stesso nodo di uscita. Dovrebbe cambiare i nodi di uscita ogni dieci minuti. E sono seriamente anche riguardo al problema della privacy del browser; c'è una comoda estensione TorButton per Firefox (e un pacchetto scaricabile dei due).

    
risposta data 24.08.2012 - 23:32
fonte
0

Dipende molto dal tuo provider VPN.

Ad esempio, la stragrande maggioranza registra i dati degli IP assegnati all'utente, quindi non è diverso dal collegamento al tuo ISP, a parte il fatto che il percorso del computer verso il provider VPN è crittografato. Se per esempio IP aaa.bbb.ccc.ddd era responsabile di azioni illegali, un ordine del tribunale potrebbe recuperare i log dalla VPN, vedere che è stato registrato a te, insieme a qualsiasi altra informazione che stanno registrando sulle tue abitudini di traffico.

Ora alcuni sostengono di non tenere registri, e forse usano funzioni come gli IP condivisi per rendere questo più difficile, e danno a ciascun utente la negazione plausibile dell'IP condivisa di essere la parte responsabile del traffico al momento del incidente. Ciò rende molto più difficile rintracciare il tuo traffico, e quindi ricade sull'analisi secondaria come quella fornita da Everett.

Quindi, in un mondo in cui i provider VPN non mentono sulla loro registrazione, è possibile rimanere relativamente anonimi (non dimenticare che il metodo di Everett raccoglie solo cose uniche per te, se ho semplicemente sfogliato un sito e non interagire non è identificabile tramite questo metodo). Dicendo che di certo non mi fido di questo fino al punto di fare qualcosa di cattivo. Ad esempio: link

    
risposta data 04.03.2013 - 21:49
fonte
0

Che dire di questo scenario..1. connetti vai a un internet cafe starbucks qualunque, connettiti attraverso lo schermo di hopspot come vpn ... versione gratuita. 2. Apri il browser tor dalla tua vera partizione criptata. Attiva ora il tuo download client bittorent nella tua partizione crittografata true crypt.

Ma il problema principale, come vedo con vpn a pagamento e società come l'anonimizzatore webroot, è che tutti avranno il tuo nome e indirizzo quando li paghi tramite la tua carta di credito. Quindi come mai sarà anonimo? Ovviamente essi invieranno a qualsiasi citazione federale i tuoi dati e qualsiasi registro.

I vpn chiaramente liberi come hotspot non sapranno chi sei se hai scaricato da un internet café e sei andato in un altro bar per configurarlo e usarlo.

Finché paghi in contanti, come fanno a saperlo? ... .dopo tutto, se potesse essere tracciato sarebbe l'isp di internet café e l'IP che verrebbe fuori.

    
risposta data 02.06.2013 - 13:04
fonte

Leggi altre domande sui tag