Anonimato tramite Tor tramite VPN [chiuso]

1

Voglio fare qualche ricerca sull'anonimato della rete.

Supponiamo che io stia abbastanza attento a non rivelare alcuna informazione personale mentre sono connesso a una rete anonima.

Se eseguo un sistema che utilizza TOR su una VPN che ho pagato con bitcoin (le VPN gratuite sono molto lente) e utilizzo il browser TOR per evitare script e utilizzare un indirizzo MAC mascherato e un nome host, dove sono esposto? Cosa può fare chiunque per trovare i dati reali del mio sistema?

    
posta user2554749 22.10.2014 - 21:17
fonte

4 risposte

4

L'anonimato della rete è in gran parte quanto tu percepisci di essere anonimo. Mentre l'utilizzo di una VPN e di un metodo di navigazione a strati potrebbe sembrare incredibilmente anonimo, in ultima analisi la connettività sta attraversando un territorio incontrollato e potrebbe essere monitorata.

I punti deboli di TOR possono essere trovati sul sito di wikipedia: link

Le debolezze di TOR sono varie e soggette ad attacchi da diversi vettori. Alcuni includono l'analisi del modello di traffico che può rivelare i nodi, guardando i dati del pacchetto catturati dopo che esce dal TOR (o nel tuo caso, l'endpoint VPN in rotta verso la destinazione finale), e alcuni protocolli contengono informazioni IP reali che potrebbero rivelarti.

La tua VPN, poiché viene instradata attraverso la rete TOR, serve in gran parte a nascondere il tuo traffico da chiunque ascolti sulla stessa rete TOR. Una volta che lascia il TOR all'endpoint VPN, alcuni degli attacchi TOR diventano fattibili. (Probabilmente non sapranno cosa c'è nel traffico VPN in quanto è crittografato.) Quando il traffico lascia l'endpoint VPN alla sua destinazione finale, potrebbe o meno essere crittografato più (a seconda del traffico), e che i dati potrebbero essere usato per trovare maggiori informazioni Inoltre, il provider VPN può conservare i registri su chi e cosa accede alla rete per qualsiasi motivo. Possono dire che non lo fanno (alcuni pagati dicono così), ma non si può mai essere sicuri. Solo questo potrebbe essere un compromesso.

In ogni caso, è molto lavoro mettere insieme tutti i pezzi del puzzle, che è l'obiettivo primario in primo luogo.

EDIT: Oh, un'altra cosa interessante che ho dimenticato di menzionare ... Supponiamo che tu abbia effettuato l'accesso a un sito Web con un ID utente e una password prima di eseguire l'anonimato e che le informazioni di connessione vengano registrate (indirizzo IP, yadda yadda) quindi ti colleghi nuovamente allo stesso sito Web in seguito con lo stesso nome utente e password (ma questa volta da la combinazione TOR / VPN) i proprietari / amministratori del sito potrebbero cercare tali informazioni e identificarti quasi immediatamente se avessero la tendenza a farlo.

    
risposta data 22.10.2014 - 22:03
fonte
3

Come detto prima, l'anonimato è una disciplina molto difficile da padroneggiare. Se stai combattendo contro qualcuno abbastanza determinato da darti la caccia, serve solo un passaggio per trovarti. Questo articolo mostra chi e cosa stai combattendo. Risultato: sei senza speranza.

Hai menzionato l'indirizzo MAC mascherato: dimentica la forgiatura MAC, per favore. Un indirizzo MAC non ha nulla a che fare con qualcosa che va fuori dalla tua rete locale. Se il tuo aggressore è all'interno della tua LAN, mascherare il MAC avrebbe un senso, ma in questo caso avresti problemi più grandi. Se l'attaccante si trova fuori dalla tua rete locale, non vedrà mai il tuo MAC. Le eccezioni includono uno script dannoso eseguito localmente e l'invio di informazioni a loro, una possibilità che hai escluso eseguendo TorBrowser. Le persone si preoccupano troppo per l'indirizzo MAC. Non devi.

Per essere più anonimo, devi avere due identità: una pubblica e una anonima. Non devi mai accedere a nulla da un'identità utilizzando un altro. Se utilizzi TorBrowser per accedere a un sito come identità pubblica e successivamente accedere allo stesso sito utilizzando il browser comune, è possibile che tu venga monitorato. Quasi tutti i siti hanno uno o più metodi di tracciamento degli utenti e tali dati verranno utilizzati per rintracciarti.

Ci sono molti programmi che perdono dati, inclusi browser e plug-in. Ci sono exploit per i browser che lo costringono a eseguire il codice fornito da un hacker. Ti consiglierei di utilizzare una distribuzione Linux creata per isolare l'hardware fisico e la rete reale dal mondo virtuale, come Whonix .

    
risposta data 22.10.2014 - 23:21
fonte
0

Se qualcuno è stato in grado di monitorare la connessione tra te e la tua VPN e anche sapere i tempi in cui eri attivo su qualsiasi cosa tu stia facendo su TOR, potrebbero correlare i tempi di quando stai inviando il traffico. Soprattutto se hai usato questa VPN solo per TOR.

Quindi per esempio, diciamo che volevi pubblicare una domanda su questo sito usando il tuo metodo. Se qualcuno potesse vedere quando stavi inviando traffico VPN e quando il tempo sul post era, potrebbero essere correlati con una certa probabilità che sei tu.

    
risposta data 22.10.2014 - 22:05
fonte
0

Considerando solo la VPN, ricorda che una VPN è un po 'come un nodo Tor ad un hop. Potresti svolgere lo stesso compito di una VPN semplicemente configurando Tor per aggiungere un salto addizionale nel percorso. L'unica differenza sarebbe che senza una VPN, qualcuno che guarda la tua connessione Internet saprebbe che stai usando Tor.

Naturalmente se usi la VPN, quelle stesse persone vedrebbero che stai nascondendo il tuo traffico all'interno di una VPN. Se sono sospettosi di Tor, saranno sospettosi delle VPN. Potrebbero essere in grado di penetrare nel provider VPN e guardare il traffico uscire mentre viene decodificato. In questo caso vedrebbero solo il traffico Tor e non saranno in grado di decrittografarlo, ma il punto è che in entrambi i casi potrebbero capire che stai usando Tor, quindi l'aggiunta di una VPN non aggiunge molto, se non nessuna, ulteriore sicurezza .

Inoltre, in che modo il pagamento verrà trasferito al provider VPN, anche utilizzando Bitcoin? Non puoi pagare su un canale non criptato altrimenti chiunque guardi sarà in grado di legare te e il tuo indirizzo IP al tuo account Bitcoin. Se ti registri per la VPN mentre sei connesso tramite Tor, beh, allora è ovvio che stai usando Tor quindi non hai davvero bisogno della VPN, in primo luogo per nascondere questo fatto. Se in qualche modo riesci a pagare la VPN completamente in modo anonimo, il provider potrebbe essere successivamente compromesso. Quindi il tuo account Bitcoin super segreto sarà collegato all'IP che stai utilizzando per connettersi direttamente al provider VPN, quindi potresti anche aver pagato tramite carta di credito.

Penso che l'aggiunta di una VPN nel mix al massimo non faccia nulla, e nel peggiore dei casi riduce il tuo anonimato.

    
risposta data 23.10.2014 - 08:53
fonte

Leggi altre domande sui tag