Come aumentare l'anonimato di Tor

4

Ho bisogno di un sistema per ottenere un anonimato di alto livello - nessuno dovrebbe avere la possibilità di capire il mio IP. Posso usare Tor, ma non mi fido completamente di ciò. Quindi ho un'idea per un sistema con un livello elevato di anonimato:

Il mio computer - VPS1 - Tor - VPS2 - Internet

Posso registrare due server Ubuntu: VPS1 e VPS2 (presumo che non esponga il mio IP durante la registrazione dei server, i server e il servizio di hosting non creino i log). Quindi ho impostato una VPN tra il mio computer e VPS1. Inoltre ho impostato una VPN tra VPS1 e VPS2 - questa rete funziona su Tor.

Se devo eseguire azioni che richiedono l'anonimato, mi collego a VPN (a VPS1). Il mio traffico va a VPS1, quindi a VPS2 attraverso Tor, quindi al servizio Internet necessario. Dopo le azioni eseguite, disconnetto da VPN.

Questo sistema ha senso? Hai qualche suggerimento su come migliorare questo? Quale software si adatta meglio alle mie esigenze? Quali sono i principali rischi quando si imposta un sistema di questo tipo?

    
posta Victor Mezrin 14.08.2015 - 00:34
fonte

3 risposte

4

Il pagamento di VPS è inutile nella ricerca dell'anonimato poiché vi è una traccia di pagamento che ti riconduce ... A meno che non venga utilizzato il bitcoin, che al momento è discutibile.

Ti suggerisco di guardare un progetto Tor chiamato Tails. È un sistema operativo solo di sola lettura, avviabile dal vivo e completamente configurato per instradare qualsiasi accesso internet tramite Tor e dimenticando tutto quando si spegne.

    
risposta data 14.08.2015 - 09:45
fonte
3

In realtà diminuisce l'anonimato . Se l'indirizzo IP finale da cui si esce è fisso, ad esempio una VPN, si perde una grande quantità di funzionalità di privacy e anonimato fornite da Tor tramite i suoi relè di uscita rotanti. L'IP di uscita fissa risulterebbe in un punto di uscita persistente. Inoltre, esponendo lo stack di rete al fingerprinting TCP , anziché esporre quello del relay di uscita. Le VPN sono vulnerabili a questo tipo di impronte digitali perché inviano invariati i pacchetti di rete assemblati dal sistema operativo al server di destinazione, rivelando informazioni identificative.

Se desideri evitare l'attribuzione dei membri (rivelando il semplice fatto che stai usando Tor), una VPN non aiuta. Tor invia traffico in raffiche di 514 byte chiamati celle . Chiunque veda una connessione VPN che sta inviando dati crittografati in raffiche di 514 byte può dedurre che Tor venga utilizzato. Se vuoi nascondere il fatto che stai utilizzando Tor, puoi utilizzare i trasporti inseribili che offuscano il traffico tra te e un relay bridge , rendendo più difficile il rilevamento e il blocco.

Tor è progettato per essere più efficace se usato da solo. Fornisce uscite rotanti per ridurre le impronte digitali tra siti web. Fornisce guardie persistenti per mitigare gli attacchi di sybil. Permette l'uso di ponti per aggirare la censura. Anche ignorando il fatto che le VPN in generale sono pessime nel resistere agli attacchi di analisi del traffico , concatenarle con altre reti possono interferire con queste funzionalità di sicurezza.

    
risposta data 05.08.2018 - 06:58
fonte
-2

Il modo migliore per coprire è infatti legare VPN a VPN a VPN. Ogni VPN rende più difficile rintracciare. L'unico modo per farlo è avere i server nel mezzo. Personalmente farei 3 macchine virtuali e lasciare che le macchine virutali abbiano connessioni VPN diverse. Tutto nella mia stessa casa, in questo modo tunnelo il mio traffico attraverso così tante VPN che sarà quasi impossibile rintracciarlo.

    
risposta data 09.09.2015 - 17:25
fonte

Leggi altre domande sui tag