コンピュータのOSによって直接実行されるTorブラウザでFlashを使用すると、Flashが実際のIPアドレスをWebサービスに提供できることが知られています。しかし、Whonixワークステーション内(TorブラウザまたはFirefox、Chromium、Google Chromeなどの「通常の」ブラウザ)でフラッシュを使用するとどうなるでしょうか。
Whonix VMは、WhonixワークステーションのすべてのインターネットトラフィックがTorを通過する必要があるように設計されています。 Whonixワークステーション内でAdobeFlashを使用している場合、誰かの実際のIPアドレスを把握することは可能ですか? Adobe Flashの使用は、フィンガープリントをはるかに簡単にするなど、プライバシーに他の大きな影響を及ぼしますか?
TL; DR:通常、いいえ。WhonixVMが説明どおりに正しく構成されており、すべてのトラフィックがTorをトンネルしていると仮定すると、IPを把握することはできません。
長い話ですが、Flashアプレットが実際のIPを見つける方法はいくつかあります。 上記のように、これらすべてから保護するWhonixには適用されません。これらは教育目的でここにリストされており、なぜother Tor構成(Tor Browser BundleやTailsなど)が依然としてそれらに対して脆弱である可能性があるのかを説明しています。
最も明白な方法は、Flash自体から特定のURLを要求し、サーバーログでIPを確認することです。フラッシュトラフィックがTorを介してルーティングされる場合、これはTor出口ノードのIPを返します。 Tailsはこれを防ぎますが、私が知る限り、Tor Browser Bundleは保護しません(これがTBBでFlashが無効になっている理由です)。
(Adobe Air 2.5では)ローカルインターフェイスを列挙し、そこでIPを見つけることができます。構成では、これはおそらく10.x.x.xなどのわかりにくいIPであり、情報は提供されません。同上。
ブラウザのエクスプロイトを使用して、VMでコードを実行することができます。このコードはFlashポリシーによって制限されず、構成の厳しさによってはIPがリークする可能性があります。
たとえば、Tailsは、ファイアウォールルールを介してTorを介したトラフィックのルーティングを強制します。エクスプロイトがroot権限を取得すると、ファイアウォールルールテーブルがフラッシュされ、このルールの適用が事実上無効になります。次に、すべてのリクエスト(wget to whatismyip.comなど)がIPアドレスを返します。
ただし、ルールがワークステーション自体に適用されている場合(つまり、VM VMファイアウォール/ NAT構成が何であるかに関係なく)ワークステーションとのみ通信できます)それでも、他の可能な方法があります。たとえば、VMファイアウォールのみTCPトラフィックであるが、ICMPトラフィックを通過させる場合(Torは実際にはICMPをトンネリングできません)またはUDP、TCPのみ)、ICMPを介して情報を送信できます。また、DNS要求がWhonixによってフィルタリングされていない場合は、ドメイン用に独自のDNSサーバーをセットアップし、192.168。などのドメインのDNSルックアップを実行できます。 0.1.yourdomain.comにアクセスし、DNSサーバーにリクエストを記録します。ただし、適切なフィルタリングを使用すると(Whoenixが実行していると思います)、これは不可能です。