web-dev-qa-db-ja.com

プロキシのチェーン(たとえば、相互に接続しているなど)は、元のIPのトレースを困難/不可能にしますか?

ここで誰もこの質問をしていないようです。単一のプロキシを使用するのではなく、非常に長いチェーンでプロキシからプロキシに接続し、安全なパケットを使用して何か(違法なもの)をダウンロードした場合(誰もどのOSなどを見ることができないか)の長いチェーンを介して彼らに戻ってプロキシ?

最後のプロキシから最後のログを見つけるために何十ものプロキシを調べて、その前にプロキシを見つけ続けるなど、当局が煩わしたり、それに費やす時間を費やしたりするのは、あまりにも無駄ではないでしょうか。

また、たとえば、プロキシのチェーンからクラウドサーバーに不正なISOを配置し、同じ方法を使用して別のデバイスから配置した場合、誰もファイルをダウンロードできなくなり、

1.誰がそれをアップロードしたかを、煩わしい/可能であっても、極端に困難なく伝えてください。

2.誰がそれをダウンロードしたか、または最初にチェーンを通じてアップロードされたものが違法であること、およびダウンローダーがこれを知っていることを誰かが証明できるかどうかを伝えます(例:名前の類似、不一致、ファイル名の誤認、ハード暗号化)ダウンローダーがキーを知っているだけのフォーマット)。

これが私の概要です:

プロキシのチェーンにより、当局が元のIPを追跡することがますます困難になりますか?

ハード暗号化では、ファイルを復号化できない場合にファイルに含まれているものを誰かが識別できないようにして、違法行為をフックから外すことはできませんか?

11
Nomad Cla

調査者が元のソースへのマルチホップ接続をトレースする方法は、各ホップを追跡し、ログ(接続が閉じている場合)またはネットワークの状態(接続が進行中の場合)を調べて、次のホップの場所を確認することです行く。複数の当局の協力が必要になる場合があり(そしてwant協力する必要がない場合があるため)、ホップが政治的または管轄の境界を越える場合、これは非常に困難になり、さらにホップが不十分なセキュリティとログ保持を行う。調査員のリソースに応じて、そのような接続の追跡は、煩わしいものから困難なものまで、あるいは単純に不可能なものまでさまざまです。

別の方法として、調査員は他のチャネルを介した情報漏えいを探すことができます。たとえば、同じユーザー名またはCookieが異なるIPで表示される可能性があります。

暗号化が正しく行われている場合、暗号化のポイントである暗号化されたコンテナだけではファイルの内容を知ることができません。しかし、容疑者を有罪とするために、当局は陪審員団に法律が破られたこと、または特定の場合には単にそれが被告の意図であると確信させるだけでよく、これはファイルの復号化が必要です。対応するフォーラムの投稿で、ファイルに[〜#〜] x [〜#〜]の暗号化されたコピーが含まれていることが示されている場合は、これで十分です。

13
tylerl

2つの質問をしました。最初の答えは、誰が見ているかに依存するということです。それがハッカーのソースを追跡しようとしている民間企業である場合、それらはおそらく非友好的な国でホストされているプロキシサーバーによって停止されます。それが「当局」である場合、NSAのような組織の機能について推測するように要求しています。私たちはそれらができることをすべて知っているわけではありませんが、確かにある場所から離れて別の場所に到着するパケットを相互に関連付けることができます。彼らはTorに対してそのようなことを試みました。

暗号化されたファイルの「合法性」に関するもう1つの質問は、暗号化に関係なく、違法なコンテンツは違法であるということです。彼らはファイルを復号化する必要がないかもしれません、彼らが暗号化された他の誰かからのファイルからのハッシュを持っているなら、彼らはあなたをオリジナルに接続することができます。 "badsite.com"がevilmalware.pgpをホストしてバストされ、ファイルのMD5チェックサムが12345で、同じチェックサムを持つファイルがマシン上にある場合、ほとんどの調査者にとって十分な証拠になります。

2
John Deters

Httpプロキシサーバーを参照している場合:多くのプロキシは、forwarded-forおよびviaヘッダーをhttpリクエストに追加します。プロキシがトラフィックを匿名化するように構成されていない場合、リクエストの発信元を特定するためにプロキシログアクセスが必要でない場合があります...

2
KristoferA

私たちが扱っている違法なものの量にもよりますが
(それが十分に違法であり、シークレットサービスまたは軍の能力に対処する必要がある場合、最終的に見つかる可能性が高いため)
、通常の警察では、暗号化されたプロキシをたくさん使用するかしないかによって、あなたを見つけるのが大変になるとしましょう。
しかし、あなたがアメリカ人で、使用しているすべてのプロキシが米国にある場合は時間がかかりますが、法律によると、すべてのプロキシはログを保持する必要があり、法律が施行された場合はサーバーへのアクセスを許可する必要がありますそれのための。

経験を安全にするのは、すべての代理人に与えることができる信頼のレベルです。たとえば、イランに1人、中国に1人、ロシアに1人、英国に1人、米国に1人の代理人がいる場合、唯一の方法はそれらのプロキシを使用していた人を見つけてハッキングし、ログを読み取ります。

アクションの非表示を考えると、エンドポイントはとにかくインターネットで終わり、アクションはとにかく見つけることができるので、ここで最も重要なポイントは、TORネットワークとまったく同じように、プロキシーに与えることができる信頼のレベルです。

0
Kiwy

VPNではなくプロキシについて話している場合、それらすべてがログを保持することをほぼ保証できます。つまり、それらはすべて、その時点で誰がIPにログインしていたか、何をしたかなどの情報を保持しています。

追跡が困難/長くなる可能性がありますが、追跡することはできます..当局がそれを検索する必要がある理由によっては、法廷を介して召喚状を簡単に発行し、会社/人がデータを持ち込むことができますプロキシをホストしています。

実際に、召喚状を使用して誰がアップロードしたか、または準拠していない場合はホストサーバーを差し押さえることができます(これを行う動機によって異なります)。

そして、もし解読できない暗号化を発明できれば、NASAのために働くでしょう...冗談で、はい、暗号化が役立つかもしれません...それを解読します。

ログがないVPNを使用しない場合、オンラインであまり匿名にすることはできません(一部のユーザーは言うかもしれませんが、存在しません)。私はそれには興味がないので、自分には言えません。

0
SomeNickName

元のIPのトレースを困難/不可能にしますか?

もっと強く? - はい。

不可能な? - 番号。

セキュリティのように、匿名性はプロセスであり、シェルと鎧の闘争です。

NSAの武装に既に慣れている場合は、 ここ 、最初のポイントの優位性 ([〜#〜] ixp [〜#〜]完全な制御。

そのため、Torプロジェクトのリーダーを会議に招待しています。


ログを記録せずに、自分でプロキシサーバー/ VPNを設定できます。 The ANT division接続に関する情報を収集します。

さらに、IXP側のタイミング攻撃。 -うーん、音を立てる?遅延を追加します。 (:


あなたは本当にTorプロジェクトについて読むべきです、彼らは同じ仕事を解決しようとしています。

0
ConcealmEnt

トラフィックに痕跡を残さない複数のプロキシをホッピングしている場合は、暗号化されており、召喚することができません。これは非常に困難な場合があります。十分な注意を払い、トラフィックフローをグローバルに監視できる場合、トラフィック分析によりIPが明らかになる可能性があります。プロキシのチェーンを通じてファイル共有から「違法」データのギグをダウンロードするとします。途中で、各ノードで分析を実行して、6ギグの流入と6ギグの流出を監視できます。これにより、直接IPに戻る可能性があります。しかし、この種の検出は、多大な労力と資産を引き受けます。

0
ChrisLoris