È una valida difesa contro gli attacchi di correlazione?

1

Quindi, credo che molti di voi sappiano che la vera identità può essere rivelata se qualcuno controlla la voce e il nodo di uscita della tua connessione Tor.

Supponiamo che mi stia connettendo prima a un server VPN crittografato che non tiene registri e quindi alla rete Tor, quindi la mia identità dovrebbe essere al sicuro da un attacco di correlazione di base. Tuttavia, se qualcuno con un sacco di potere (ad esempio il governo) mi sta spiando, può richiedere i log del mio ISP e vedere che sono connesso a uno specifico server VPN (che è irrilevante dal momento che non tengono registri) e quanto bandwith ho richiesto in quale momento esatto. In teoria ciò significa che il governo potrebbe ancora effettuare un attacco di correlazione ignorando il mio VPN Server combinando i log degli ISP e la tempistica / larghezza di banda utilizzata dal nodo di uscita.

E se avessi un rumore inconsistente di flusso di dati combinato con la mia navigazione su Tor? Diciamo che carico incoerentemente un video YouTube di 144px sul mio Firefox tramite la mia VPN mentre navighi sul Tor Browser. Il mio ISP vedrebbe un tempo semi-costante di dati che fluiscono verso di me e vedrebbero la larghezza di banda video + larghezza di banda Tor. Tuttavia, non erano in grado di distinguere l'uno dall'altro per rendere praticamente impossibile un attacco di correlazione.

È corretto o mi manca qualcosa di importante?

    
posta Marco Peeters 25.09.2018 - 00:11
fonte

2 risposte

1

Questo non ti offre molti vantaggi.

Quello a cui ti riferisci è chiamato multiplexing , che è l'atto di inviare più segnali discreti attraverso un singolo canale di dati. Sfortunatamente, non fornisce molta protezione contro gli attacchi di correlazione del traffico fatti da un avversario passivo globale. Il motivo è che ogni singola connessione avrà un'impronta di traffico diversa. Ad esempio, Tor utilizza pacchetti a 514 byte chiamati celle, mentre una VPN no, rendendo possibile l'identificazione del traffico Tor e del traffico non Tor anche quando entrambi vengono messi in una VPN. Lo stesso vale per diversi tipi di siti web. Inoltre, il traffico in streaming su YouTube non maschererà il traffico di altri dal caricamento di una pagina HTML, dal momento che il comportamento di buffering sui siti di streaming può essere banalmente distinto dal comportamento di una pagina web che viene caricata.

Per quanto possa sembrare triste, in realtà non è poi così male. Sebbene provare intenzionalmente a mascherare il traffico utilizzando connessioni sovrapposte potrebbe non essere particolarmente efficace, semplicemente sfogliare più siti in più schede può effettivamente ridurre l'accuratezza degli attacchi di impronte digitali dei siti Web esistenti. Questo funziona perché la maggior parte degli algoritmi di fingerprinting del sito Web si basano sul presupposto che le connessioni successive siano entrambe alla stessa destinazione. Quando questa ipotesi viene interrotta, l'accuratezza della classificazione soffre.

Ci sono comunque delle difese valide là fuori. WTF-PAD è un protocollo sperimentale che offre una copertura a bassa latenza e bassa overhead contro le impronte digitali dei siti Web e altri tipi di analisi del traffico attacchi. Lo fa variando il tempo e la dimensione delle singole raffiche di pacchetti inviati tra il tuo client e il tuo nodo di guardia. Tor Project ha pensato di integrarlo per un po 'di tempo.

Esistono numerosi documenti di ricerca relativi alle reti di anonimato su Free Haven .

    
risposta data 25.09.2018 - 07:31
fonte
-1

Questa tattica può renderla più difficile, ma penso che in questo caso sia più importante l'aspetto sociale. Immagina solo che le forze dell'ordine ti stiano guardando e tu stia usando tor su VPN ... e questa VPN ha solo i log del tempo connesso, e l'email usata. Nient'altro. Come ti troveranno? A) Perdite Ip B) Dns perdite C) Eseguono l'hacking della macchina direttamente D) Il computer viene incasinato o si incasina e si connette a un servizio connesso all'identità reale o utilizzato dal proprio IP registrato non codificato. E) Scoprono che stai usando un determinato servizio che è insicuro e lo hai usato per parlare di questioni personali che ti possono identificare.

Infine c'è la possibilità che il tuo isp hackerà il tuo computer se ritengono che stai usando troppe misure di protezione senza un motivo apparente (ad esempio, "è così spaventato che deve nascondersi qualcosa).

L'uso del browser tor su vpn lascia comunque la possibilità che il browser venga sfruttato e apra vulnerabilità al computer, vanificando in primo luogo lo scopo dell'utilizzo di tor. Un approccio migliore sarebbe quello di usare browser all'interno di una macchina virtuale, avere l'host connettersi a una VPN e anche il guest (la macchina virtuale anche per connettersi a una VPN).

    
risposta data 25.09.2018 - 07:23
fonte

Leggi altre domande sui tag