Questa impostazione fornirà un migliore anonimato e nasconderà l'utilizzo?

2

Il computer 1 con IP 1 (rintracciabile per il proprietario) si connette da remoto a Computer 2 con IP 2 in un altro paese (supponiamo che il computer 2 e IP2 non possano essere rintracciati al proprietario originale - acquistati utilizzando contanti / bitcoin).

Le uniche informazioni scambiate tra i 2 computer sono:

  1. Input da tastiera e mouse dal computer 1 - > computer 2
  2. Computer 2 invia il video dell'output dello schermo al computer 1

I dati inviati tra entrambi i computer sono crittografati. Computer 2 accede solo ai siti Web attraverso la rete tor.

È corretto presumere che questa impostazione impedirà:

  1. exploit Javascript e fingerprinting del browser: la parte malintenzionata può solo impronta digitale del secondo computer.
  2. Perdite DNS: è possibile identificare solo l'indirizzo IP del 2 ° computer.
  3. Nascondi uso tor: i trasporti innestabili, obfs4 e meek vengono utilizzati per aggirare la censura, ma non sono consigliati per nascondere l'uso.

Ovviamente un avversario abbastanza potente potrebbe semplicemente mettere in correlazione il computer 1 con il computer 2, ma ignorando questo sarebbe questa configurazione fornire un ulteriore livello di privacy?

    
posta isthispossible 11.10.2018 - 14:35
fonte

1 risposta

2

In molti casi (forse la maggior parte) sì, offrirà un migliore anonimato, ma tieni presente che:

  • un certo grado di impronta correlazione del secondo computer è possibile attraverso l'analisi del solo utilizzo della tastiera e del mouse (anche solo il movimento del mouse) e dalla tua interazione con singoli o multipli siti, quando queste interazioni utilizzano lo stesso circuito Tor

  • come hai accennato, gli altri metodi di impronte digitali saranno ancora utilizzabili, semplicemente non saranno correlati a ciò che hai fatto e fatto attraverso altri dispositivi. Ma tutta l'attività che fai attraverso il secondo computer sarà correlabile.

  • Javascript sarà ancora possibile sul secondo computer

  • tramite Javascript o altri modi in cui il secondo computer potrebbe essere compromesso, ovvero:

    • probabilmente facilita l'hacking computer 1
    • permetti di spoofare tutto ciò che viene inviato a computer 1 , così che ad esempio potresti pensare di aver postato qualcosa su un sito, quando in realtà non hai
    • consente l'intercettazione di qualsiasi cosa tu faccia attraverso di essa, incluse ad esempio le interazioni con i siti TLS
    • attraverso l'intercettazione, facilita la tua identificazione (analisi di qualsiasi cosa tu faccia con il computer, non solo all'interno del browser)
    • consente facilmente di vedere, anche da remoto, che sta comunicando con computer 1
  • tutti gli avversari che possono guardare le comunicazioni del secondo computer conosceranno il primo

  • ovviamente, come hai detto, l'avversario globale può sempre correlare

  • Se non hai il controllo fisico del secondo computer non sai veramente cosa sta facendo : potrebbe benissimo essere l'invio di tutto il tuo traffico a qualcuno, potrebbe avere delle backdoor / out-of band management facilities, e in generale potrebbe essere molto facile per qualcun altro interagire o spiare, anche senza alcun "hacking".

Il punto di hacking significa che dovresti preoccuparti anche della sicurezza del secondo computer.

L'ultimo punto è in realtà una minaccia molto grave che questo modello introduce .

Per tutti i tuoi scopi, ad eccezione del nascondersi di Tor e delle perdite DNS, sarebbe meglio, senza inconvenienti, utilizzare un computer più sotto il tuo controllo.

Le perdite DNS sono facilmente prevenibili in altri modi (Tor o VPN proxy), quindi li ignorerei qui.

Per nascondere Tor devi tenere a mente l'alternativa di passare attraverso una VPN (commerciale o impostata su un "2 ° computer").

Questo ha lo svantaggio che potrebbe essere possibile rilevare l'utilizzo di Tor attraverso l'analisi del traffico (del traffico tra te e la VPN da solo).

Quindi alla fine dovresti bilanciare le minacce:
è più probabile e rischioso che il mio semplice utilizzo di Tor venga rilevato da un avversario diverso da quelli globali o da quelli che hanno il controllo del VPN / secondo computer (che hanno sempre altri mezzi per rilevarlo), o che il 2 ° computer è accessibile ao hackerabile da un avversario (che consente l'intercettazione, in chiaro, di tutto che fai attraverso di esso)?

    
risposta data 11.10.2018 - 19:19
fonte

Leggi altre domande sui tag