Tunnel VPN e crittografia sicura contro la sorveglianza di massa passiva, domanda di livello 3 e livello 2

0

Questa è una situazione ipotetica, ma ho qualche difficoltà a capire esattamente cosa sta succedendo.

1) Diciamo che pago e installo un client OpenVPN da un provider VPN famoso, come PIA. (Accesso Internet privato)

2) L'ho configurato correttamente, con la crittografia consigliata, utilizzando il protocollo UDP, e questa app client si connette quindi tramite la porta 1197 (o 1194) al server VPN, diciamo ubicata in Svezia.

3) Ora, voglio scaricare una distro Linux, come una ISO di Ubuntu da un sito di filehosting online, come rapidgator.net, e la dimensione del file è 900 MB.

4) Quando effettuo la richiesta GET dal mio browser per connettersi ai server di rapidgator, ad esempio in Germania, il file viene richiesto su HTTP normale dal server in Svezia per conto mio e il server di rapidgator in Germania procede all'invio i dati tornano al server PIA svedese in HTTP.

5) Quindi il mio server VPN invia il file al mio indirizzo IP a Delhi tramite il tunnel crittografato sicuro tra la mia casa e il server svedese, rendendolo indecifrabile per il mio ISP e / o chiunque volesse effettuare un attacco MITM.

6) Il mio ISP, ovviamente, sa quanti dati sono stati crittografati dal server svedese al mio IP di casa, ma non conosce il contenuto (anche se potrebbe indovinare che non sono file di testo!)

7) Probabilmente DPI è poco utile lungo il percorso dal server VPN a me il client, perché i dati da e verso il server VPN sono crittografati.

Se qualcuno sta guardando passivamente dall'esterno sul server VPN, e sta vedendo tutti i client PIA connessi in Svezia (diciamo che sono 1 su 500 altri). Questa entità sta guardando il traffico, vede che arriva una richiesta ACK dal server tedesco di Quickgator e poi vede il traffico crittografato da questo server della Svezia diretto verso la mia destinazione.

Se ci sono 11 hop tra il mio vero indirizzo IP fisico e il mio Virtual Private IP, può questa entità sniffare sul server PIA Svezia vedere la destinazione finale, cioè il mio IP? O vede solo il primo hop per arrivare a me, e non la destinazione finale sul mio PC?

Perché se l'entità sta vedendo il mio IP alla fine, allora penserei che sconfigge lo scopo, se effettivamente tale analisi del traffico è possibile dove l'entità MITM può isolare il mio traffico dai rimanenti 499 utenti connessi, e anche seguire il percorso dei dati dai server di Quickgators al mio PC.

Ci sono 10 hop da me al server svedese. Ad ogni router a partire dal server svedese, l'intestazione del frame layer 2 (livello del collegamento dati) viene rimossa e sostituita dall'ID hardware / mac del router come origine e l'intestazione IP di destinazione viene inserita nel router successivo.

Tuttavia il livello 3, che è il livello di rete, non viene affatto modificato in tutti i 10 hop, ma solo osservato dai router?

quindi perché un'entità non può osservare il traffico proveniente dal server di rapidgator tedesco, vedere che un pool di 500 utenti condivide IP sui server svedesi, quindi seguire il flusso di dati che mi viene in mente e leggere l'IP di destinazione del livello 3 e sapere che ho fatto quella richiesta?

Questa è una capacità ragionevole per qualcuno come la NSA, o la matematica della crittografia, l'autenticazione dei dati e il strong handshake RSA non la rendono un candidato per la decifratura passiva?

    
posta user152235 30.06.2017 - 09:35
fonte

0 risposte

Leggi altre domande sui tag