web-dev-qa-db-ja.com

Torと直接監視

Torを使用してツイートを作成した場合、政府に本当にオリジネーターを追跡するのに苦労します。しかし、たとえばパトカーが私の家のすぐ外にあったとしたらどうでしょう。私が今何をしているのかを知ることはまだ難しいですか、それとも簡単ですか?それで私は直接監視されているということはTorがまだ良い選択肢なのでしょうか?この場合の良いオプションは何ですか?

5
Hansel

政府のような予算を持つエンティティがあなたが具体的により後の場合、あなたは大きな問題を抱えており、単純なソフトウェアシステムではあなたを救うことができません。あなたは深刻なスパイスキルが必要です;-)

もっと要点...

おそらく、Torの最大の問題は相関攻撃です。最近のこの領域でいくつかの 新しい研究 があり、正当な胸焼けを引き起こしています。

基本的な考え方は、ツイートの送信などのオンラインアクションを実行すると、コンピュータが一連のパケットを生成し、それがTorネットワーク経由で送信されるというものです。これらのパケットは暗号化されていますが、特定の時間に特定の順序で送信されます。匿名化を試みている人があなたの家のローカルトラフィックとTwitterに入ってくるトラフィックをログに記録できる場合、彼らは次のことができます。

  • 問題のツイートを生成するTwitterに到着するパケットのセットを見つけます。
  • それらのパケットの間隔を時間で見てください(最初のパケット、Nミリ秒待機、2番目のパケット、Mミリ秒待機など)。
  • それらのパケットの間隔を、ネットワークから送信されて記録されたパケットの間隔と比較します。
  • ネットワークからのパケットを直接読み取ることはできませんが、エンドポイントに到着するパケットと照合することで、パケットが自分から発信されたという驚くべきレベルの証拠を得ることができます。

これは、単一のユーザーに対して実行できることが長い間知られています。私が引用した最近の調査は、torトラフィックの匿名化に約80%の時間成功しました。

2
stochastic

Twitterを使用している場合、政府はデータを取得するのに本当に苦労しないかもしれません。米国政府は過去に Twitterに対する召喚状 を使用していました。要求されたデータには、電子メールとIPアドレスが含まれていました。したがって、実際のIPアドレスを一度だけ使用した場合、政府が発信者を見つける可能性が1回だけあります。したがって、Twitterを使用するたびにTorまたは別の匿名化テクノロジーを使用する必要があります。匿名化につながる可能性のあるリスクがいくつかあるため、運用上のセキュリティのいくつかのルールについて必ず通知してください。

あなたが毎回Torを使用していて、あなたのオンライン活動を監視する盗聴者がいると仮定します。 Twitterの場合、あなたの活動はあなたのTwitterハンドルにリンクされたある種のツイート(retweet、favなど)を生成します。盗聴者はあなたのオンライン活動を見て、この時間枠に活動をしたすべてのTwitter顧客を選択することができます。次回にツイートするときは、攻撃者が再度ツイートします。これで、両方の時間にアクティブだったユーザーと、そうでないユーザーがいる2つのデータセットがあります。攻撃者は、両方のデータセットでアクティブだったユーザーを監視します。この手法を繰り返し使用して(さらにいくつかの高度な統計手法を使用して)、攻撃者はどのTwitterハンドルがあなたに対応するかを推測できます。

さらに、攻撃者はコンピュータのフォレンジック分析を行う可能性があります。しばらく研究者がこれを行い、いくつかのファイルを発見しました インストールと使用中に変更されました 。これにより、攻撃者はTorを使用してWebに接続していると推測できる可能性があります。したがって、さらなる攻撃は、コンピューターからインターネットへのすべての接続をブロックすることです。したがって、Torは動作しなくなり、別の技術を回避する必要があります。しかし、これも機能しません。直接接続してTwitterにアクセスした場合のみ、攻撃者はそれを許可し、使用しているTwitterハンドルを確認できます。

他のすべてが失敗すると、攻撃者は何らかのマルウェアまたはキーロガーをシステムにインストールできる可能性があります。今、あなたは通常失われています。

したがって、あなたを攻撃する方法はいくつかあります。誰かがパトカーをあなたのドアの外に置く必要はありません。通常、これは疑いを引き起こします。オンラインアクティビティといくつかのアクティブな攻撃を監視すると、攻撃者により良い結果をもたらす可能性があります。

一般的に、誰かがあなたとあなたのオンライン活動をターゲットにしているときは、Torのようなツールを使用して運用上のセキュリティの厳格なルールを守るほうがよいでしょう。

0
qbi