web-dev-qa-db-ja.com

VPNを介したTorによる匿名性

ネットワークの匿名性について調査したい。

匿名ネットワークに接続している間は、個人情報を開示しないように十分注意しているものとします。

ビットコイン(無料のVPNは非常に遅い)で支払ったVPNを介してTORを使用するシステムを実行し、TORブラウザーを使用してスクリプトを回避し、マスクされたMACアドレスとホスト名を使用する場合、どこに公開されますか?私のシステムの実際のデータを見つけるために誰が何ができますか?

2
user2554749

ネットワークの匿名性は、主に自分が匿名であると感じる程度です。 VPNとレイヤードブラウジング方式を使用すると、信じられないほど匿名に見えるかもしれませんが、結局、接続は制御されていない領域を通過し、監視される可能性があります。

TORの弱点は、ウィキペディアのサイトにあります: http://en.wikipedia.org/wiki/Tor_(anonymity_network)#Weaknesses

TORの弱点はさまざまであり、さまざまなベクトルからの攻撃を受けます。いくつかは、ノードを明らかにすることができるトラフィックパターン分析を含み、それがTOR(またはあなたの場合、VPNエンドポイントがその最終的な宛先に向かう途中)を出た後にキャプチャされたパケットデータを調べ、一部のプロトコルはあなたを明らかにする可能性がある実際のIP情報を含みます.

VPNは、TORネットワークを介してルーティングされるため、TORネットワーク自体をリッスンしている人からトラフィックを隠すのに役立ちます。 TORをVPNエンドポイントに送信すると、TOR攻撃の一部が実行可能になります。 (暗号化されているため、VPNトラフィックの内容がわからない可能性があります。)トラフィックがVPNエンドポイントから最終的な宛先に送信されると、暗号化される場合とされない場合があります(トラフィックによって異なります)。詳細を調べるために使用されます。また、VPNプロバイダーは、理由の如何を問わず、誰が何にネットワークにアクセスするかについてのログを保持する場合があります。彼らはそうではないと言うことはできますが(一部の有料の人はそう言う)、あなたは本当に確信することができません。それだけでも妥協点かもしれません。

いずれにせよ、そもそもパズルのピースをすべて組み合わせるのは大変な作業であり、そもそもそれが主な目的です。

編集:ああ、私が言及するのを忘れていたもう1つの興味深いこと...あなたが自分を匿名化する前にユーザーIDとパスワードでウェブサイトにアクセスしていて、接続情報が記録された(IPアドレス、yadda yadda)とし、同じものに接続するとします同じユーザー名とパスワードを使用してWebサイトを後でもう一度(ただし、今回はTOR/VPNコンボから)、サイトの所有者/管理者はその情報を検索し、そうする傾向がある場合はほとんどすぐにあなたを特定できます。

5
Desthro

前に述べたように、匿名性は習得するのが非常に難しい規律です。あなたを追い詰めるのに十分に決心している誰かと戦っているなら、それはあなたを見つけるのに1回のスリップで十分です。 この記事 は、誰と何が戦っているかを示します。結果:あなたは絶望的です。

マスクされたMACアドレスについて説明しました。MACの偽造を忘れてください。 MACアドレスは、ローカルネットワークの外部にあるものとは何の関係もありません。攻撃者がLAN内にいる場合、MACをマスクすることは少し意味がありますが、この場合、より大きな問題が発生します。攻撃者がローカルエリアネットワークの外部にいる場合、攻撃者はあなたのMACを見ることはありません。例外には、悪意のあるスクリプトがローカルで実行されて情報が送信される場合が含まれます。TorBrowserを実行することで除外できる可能性があります。人々はMACアドレスについてあまりにも多くのことを心配しています。する必要はありません。

匿名性を高めるには、公開IDと匿名IDの2つのIDが必要です。別のIDを使用して、あるIDから何かにアクセスしてはなりません。 TorBrowserを使用して、パブリックIDとして1つのサイトにログインし、後で共通のブラウザーを使用して同じサイトにアクセスすると、追跡される可能性があります。ほぼすべてのサイトに1つ以上のユーザー追跡方法があり、そのデータはあなたを追跡するために使用されます。

ブラウザやプラグインなど、データをリークするプログラムはたくさんあります。攻撃者が提供したコードを実行するようブラウザに強制するエクスプロイトがあります。 Whonix のように、物理ハードウェアと実際のネットワークを仮想世界から分離するLinuxディストリビューションを使用することをお勧めします。

3
ThoriumBR

誰かがあなたとあなたのVPNの間の接続を監視でき、TORを介して何をしていてもあなたがアクティブであった時間を知っていた場合、トラフィックを送信するタイミングを相関させることができます。特に、このVPNをTORにのみ使用した場合。

たとえば、自分の方法でこのサイトに質問を投稿したいとします。あなたがいつVPNトラフィックを送信しているのか、そして投稿の時間がいつなのかを誰かが見ることができれば、彼らはあなたであるという何らかの確率と相関する可能性があります。

0
awl

VPNについて考えると、VPNは1ホップのTorノードに少し似ていることに注意してください。ルートにホップを1つ追加するようにTorを構成するだけで、VPNと同じタスクを実行できます。唯一の違いは、VPNがなければ、インターネット接続を見ている人がTorを使用していることを知っているということです。

もちろん、VPNを使用している場合は、VPN内でトラフィックを隠しているのと同じ人に見えるでしょう。彼らがTorを疑っている場合は、VPNを疑っています。 VPNプロバイダーに侵入して、復号化されているトラフィックが送信されるのを監視できる可能性があります。この場合、Torトラフィックのみが表示され、Torトラフィックを解読することはできませんが、Torを使用していることがわかったため、VPNを追加しても、セキュリティが大幅に増加するわけではありません。 。

これに加えて、ビットコインを使用した場合でも、VPNプロバイダーへの支払いはどのように転送されますか?暗号化されていないチャネルを介して支払うことはできません。そうしないと、見ている人があなたとあなたのIPアドレスをビットコインアカウントに結び付けることができます。 Tor経由で接続しているときにVPNにサインアップした場合、Torを使用していることが明らかであるため、そもそもVPNを使用してその事実を隠す必要はありません。どういうわけか、VPNの料金を完全に匿名で支払うことができた場合、プロバイダーは後で侵害される可能性があります。次に、超秘密のビットコインアカウントが、VPNプロバイダーに直接接続するために使用しているIPにリンクされるため、クレジットカード経由で支払った可能性もあります。

VPNをミックスに追加しても、せいぜい何も起こらず、最悪の場合、匿名性が低下すると思います。

0
Malvineous