È sicuro (r) ripetere i proxy?

1

Stavo installando i proxy in Kali Linux 2016.2 e mi chiedevo se fosse sicuro (r) ripetere i proxy. Ad esempio, Proxy 1 > Proxy 2 > Proxy 3 > Proxy 1 > Proxy 2 > Proxy 3 e così via.

    
posta DaKouchPotatoe 08.01.2017 - 23:34
fonte

2 risposte

4

No, un loop nella catena del proxy non aumenta il tuo anonimato. Piuttosto, introduce nuovi rischi.

Prima di tutto, concatenare i proxy non è sicuro come penseresti. Un proxy HTTP / SOCKS standard inoltra semplicemente il traffico senza aggiungere la crittografia. Se è quello che stai utilizzando, tieni presente che ogni proxy della catena sa

  • l'indirizzo del suo precedente proxy,
  • gli indirizzi di tutti proxy successivi e
  • è in grado di leggere e modificare il tuo traffico (a meno che non utilizzi la crittografia end-to-end con il server di destinazione, ad esempio utilizzando HTTPS).

Questo significa che anche con SSL, tutti i proxy nella catena sanno quale sito web stai visitando. Al contrario, Tor utilizza un indirizzamento delle cipolle approccio in cui ogni nodo aggiunge uno strato di crittografia e ogni hop conosce solo il nodo immediatamente precedente e successivo. Con Tor, solo il primo hop conosce il tuo IP e solo l'ultimo hop (nodo di uscita) può leggere il tuo traffico originale e conosce la destinazione.

Correlati: Non sono 10 proxy (proxychain) migliori di Tor con solo 3 hop?

Torna al tuo esempio - considera questi casi:

Caso 1

you -> p1 -> p2 -> p3 -> https://example.com

Caso 2

you -> p1 -> p2 -> p3 -> p1 -> p2 -> p3 -> https://example.com

Immagina che p3 sia un nodo canaglia / debba consegnare i propri registri alle forze dell'ordine. Nel caso 1, potevano solo identificare p2 come autore del traffico e example.com come target. Nel caso 2, tuttavia, apprenderebbero anche il coinvolgimento di p1 . Dall'ispezione del traffico, p3 può concludere che sta elaborando lo stesso traffico due volte e sarebbe in grado di enumerare tutti i proxy coinvolti.

Anche se la catena del proxy utilizzava il routing della cipolla in stile Tor, dove il traffico non apparirebbe uguale al secondo passaggio, p3 potrebbe ancora condurre un attacco di correlazione :

you -> p1 -> p2 -> p3 -> pX -> pY -> p3 -> https://example.com
                   ^-- correlation --^

Cioè, un avversario che controlla entrambe le estremità di un canale di comunicazione ha buone probabilità di correlare il traffico in entrata e in uscita analizzando i tempi e il volume del traffico. Se si introduce un nodo duplicato in una catena di proxy, ciò facilita chiaramente un attacco di correlazione del traffico e quindi sconfigge l'effetto di anonimizzazione dei nodi nel mezzo.

(Yay! È la mia 100esima risposta!)

    
risposta data 09.01.2017 - 01:33
fonte
0

No, questo non aggiunge alcuna sicurezza, forse addirittura lo rimuove. Ed è più lento.

Potrebbe essere peggio perché ci sono più comunicazioni lungo quel percorso per te.

Identificando che accadrà compromettendo i proxy o guardando il traffico WAN, il primo rimarrà altrettanto duro, l'econd sarà più facile.

    
risposta data 09.01.2017 - 00:00
fonte

Leggi altre domande sui tag