Adobe Flash all'interno di Whonix Workstation

2

È noto che Flash può dare il tuo vero indirizzo IP ai servizi web se lo usi in Tor Browser direttamente gestito dal tuo computer. Ma cosa succede se si utilizza il flash all'interno di una workstation Whonix (in Tor Browser o in un browser "normale" come Firefox, Chromium, Google Chrome)?

Le VM Whonix sono progettate in modo tale che tutto il traffico internet della workstation Whonix debba passare attraverso Tor. È possibile capire il vero indirizzo IP di qualcuno se sta usando Adobe Flash all'interno di una workstation Whonix? L'uso di Adobe Flash ha altre importanti implicazioni per la privacy, come rendere le impronte digitali molto più semplici?

    
posta UTF-8 29.09.2016 - 04:13
fonte

1 risposta

2

TL; DR: generalmente no, non è possibile calcolare il tuo IP ipotizzando che Whonix VM sia congegnata correttamente mentre descrivi, e TUTTE le gallerie di traffico attraverso Tor.

Lunga storia, ci sono diversi modi in cui le applet Flash possono trovare il tuo reale IP. Come indicato sopra, nessuno di questi si applica a Whonix che protegge da tutti loro . Quelle sono elencate qui per scopi educativi e per spiegare perché le altre configurazioni Tor (come Tor Browser Bundle o Tails) potrebbero comunque essere vulnerabili a quelle.

  1. Il modo più ovvio è richiedere un URL specifico da Flash stesso e vedere l'IP nei log del server. Se il traffico Flash viene instradato attraverso Tor, ciò restituirà l'IP del nodo di uscita Tor. Tails protegge da questo, ma Tor Browser Bundle, per quanto ne so, non lo fa (ed è per questo che Flash è disabilitato in TBB).

  2. È possibile (in Adobe Air 2.5) enumerare le interfacce locali e scoprire lì l'IP. Nella tua configurazione questo probabilmente sarebbe un IP indefinito come 10.x.x.x che non darà informazioni. Come sopra.

  3. È possibile utilizzare un exploit del browser e quindi eseguire un codice nella VM. Questo codice non sarà limitato dalle norme di Flash e potrebbe perdere l'IP a seconda della complessità della configurazione.

    Ad esempio, Tails applica il routing del traffico attraverso Tor attraverso le regole del firewall. Se un exploit ottiene i privilegi di root, può svuotare la tabella delle regole del firewall, disabilitando efficacemente l'applicazione delle regole. Quindi ogni richiesta (come wget a whatismyip.com) restituirebbe l'indirizzo IP.

    Tuttavia, se le regole vengono applicate alla workstation stessa (ad esempio, la VM può comunicare solo con la workstation, indipendentemente dalla configurazione del firewall VM / NAT), ciò non funzionerà. Tuttavia, ci sono altri modi possibili. Ad esempio, se la VM blocca solo il traffico TCP, ma passa il traffico ICMP (Tor non può realmente tunnel ICMP o UDP, solo TCP), è possibile inviare le informazioni tramite ICMP. Anche se le richieste DNS non sono filtrate da Whonix, è possibile configurare il proprio server DNS per un dominio, eseguire la ricerca DNS per domini come 192.168.0.1.yourdomain.com e registrare le richieste sul server DNS. Tuttavia, con un filtraggio appropriato, che credo stia facendo Whoenix, questo non dovrebbe essere possibile.

risposta data 29.09.2016 - 04:29
fonte

Leggi altre domande sui tag