Sta usando VPN, Tor e ProxyChains insieme in modo più sicuro?

8

Domanda simile (solo Tor e VPN ).

Tutte queste tre tecnologie sembrano condividere lo stesso obiettivo, ovvero rendere anonimo il traffico Internet. Ha senso cercare di usarli insieme per aumentare la sicurezza? Oppure, come BrunoMCBraga ha sottolineato in un thread diverso (vedi link sopra), "una catena di sicurezza è sicura quanto il suo anello più debole"?

    
posta Edgard Derby 27.10.2015 - 11:19
fonte

2 risposte

6

In teoria si, in pratica forse no ma anche si allo stesso tempo.

Se si dovessero utilizzare VPN e una rete tor, rimuovere uno dei livelli di sicurezza nella rete tor. tor usa i relay e il tuo percorso cambia ogni volta che usi tor usando una VPN che useresti lo stesso endpoint (supponendo che tu sia andato TOR - > VPN)

Se sei andato su VPN - > TOR, Cifrerai tutto il tuo traffico al punto di partenza (l'interfaccia VPN Out) e poi la rete TOR subentrerà, il problema qui viene fornito con il servizio VPN, potrebbero facilmente vedere che stai usando la rete TOR , questo sarebbe il tuo punto debole che vuoi essere sotto il radar con tutto.

Per renderlo sicuro dovresti comprare un VPN anonimo e pagarlo in bitcoin dopo aver fatto rotolare i tuoi bitcoin tramite un bicchiere (a seconda di come ottieni le monete bit determinerà il tuo punto debole nella catena, ma il bicchiere dovrebbe aggiustare la maggior parte di questo problema). Per proteggere anche l'acquisto, effettuare transazioni bitcoin e transazioni VPN VIA TOR.

quindi, una volta che hai la VPN anonima, non vorrai connetterti alla tua VPN dal tuo indirizzo di casa (anche se le VPN anonime non contengono dati, quindi tecnicamente non dovresti essere rintracciabile dal tuo indirizzo di casa). quindi, una volta connesso alla VPN, puoi utilizzare la rete TOR in questo modo.

Personalmente non userei le catene di proxy perché diventerebbe inutile visto che stai usando TOR anche le catene di proxy lasciano indizi sulla tua macchina (a loro piace lasciare messaggi su come sono collegati alle catene di proxy). inoltre rende il processo lento per pochissimi benefici.

Per riassumere:

L'uso di una VPN crea un problema con se stesso, in modo da ottenere la VPN che useresti le informazioni personali. anche se qualsiasi sicurezza extra sarebbe bella come hai detto, la catena è strong quanto il suo anello più debole. La VPN sarebbe il collegamento più debole con le informazioni personali che ti seguono (utilizzando una VPN gratuita finirebbe con i record delle tue attività).

Tenere i dati privati non è il problema qui, è mantenere i dati non associati al proprietario. 01/01/1970 è qualcuno data di nascita, chiedere a qualcuno il compleanno può essere una domanda di sicurezza ... purtroppo non so a chi appartiene questo compleanno, dopo?

Spero di essere rimasto principalmente al punto della mia risposta.

    
risposta data 27.10.2015 - 11:44
fonte
3

È difficile dire in modo definitivo che sia più sicuro o anonimo, soprattutto senza sapere chi sono i tuoi avversari (globale / locale, attivo / passivo, ecc.). Ma ecco alcune considerazioni:

  • I proxy aggiuntivi forniscono una sicurezza extra mimica: l'aggiunta di proxy aggiuntivi alla catena fornisce sicurezza extra minima dato che gli attacchi contro Tor in genere implicano una correlazione tra endpoint che può essere eseguita allo stesso modo quando sono coinvolti VPN e proxychain.
  • Comportamento fingerprint: La connessione costante ad altri proxy quando si esce dalla rete Tor potrebbe essere un comportamento fingerprint, soprattutto se si utilizza regolarmente un numero limitato di proxy. Se è mai stato possibile identificare una delle tue connessioni, diventa quindi possibile identificarti come fonte di tutte connessioni passate e future utilizzando la stessa configurazione.
  • Proxychains non è crittografato: Inoltre, le FAQ Tor menzionano tali portachiavi non fornisce crittografia sulle connessioni, che potrebbero aprirti a più sorveglianza se gli operatori proxy non sono affidabili o se sono sotto controllo da parte di un'agenzia governativa, ecc.
risposta data 27.10.2015 - 15:20
fonte

Leggi altre domande sui tag