web-dev-qa-db-ja.com

ログレスVPNを追跡できますか?

ExpressVPNなどのログレスVPNは、要求されても当局に実際のIPを伝えることができないと主張しています。彼らが主張します:

接続ログはありません。接続タイムスタンプ、セッション期間、送信元IPアドレス、またはVPNに接続したときにコンピューターが想定するExpressVPN IPアドレスをログに記録しないでください。

それで、このシナリオでは、たとえ彼らが望んでも、彼らはあなたの本当のIPを共有することができないのですか?このようなVPNを使用しても100%安全ですか?

22
Amit Nar

それは絶対に可能です。

トラフィック分析攻撃

ログに記録しないという主張についてVPNが正直であっても、上流のISPは確実にログに記録します。彼らがそうしないことは前代未聞でしょう。 (Torとは対照的に)VPNの場合、入力と出力は同じISPを通過するため、簡単なトラフィック分析攻撃が可能です。これについて少し説明しました この回答では 。 ISPがVPN(またはプロキシ)の上流ISPである、次の一連のイベントを取ります。

  • ISPは203.0.113.42 253バイトのデータをt + 0で送信します。
  • ISPは、プロキシサーバーが253バイトのリクエストをexample.com/foo.html t + 1。
  • ISPはexample.com t + 2で90146バイトの応答を送信します。
  • ISPは203.0.113.42 t + 3で90146バイトの応答を受信します。

このことから、203.9.113.42 に接続されています example.com/foo.html。これは一種のトラフィック分析攻撃、特にトラフィック相関攻撃です。事実上すべてのISPは、NetFlowおよび同様のユビキタスシステムを介してこの種の情報を保持しています。

ネットワークスタックの問題

VPNには別の問題があります。バーチャルプライベートネットワークという用語は、今やマーケティング用語になっていることを理解する必要があります。 VPNは、匿名性を考慮して設計されたことはありません。 VPNの「プライベート」とは、 RFC 1918 で指定されたIANA予約のプライベートアドレスを指します。 「プライバシーの権利」などを意味するものではありません。 2つのシステムを接続し、ローカル(プライベート)IPアドレスを持つ仮想ネットワークインターフェイスとして相互に公開することだけが目的です。これにはいくつかの問題があります:

  • ネットワークスタックが「公開」されているため、カーネルの脆弱性が悪用される可能性があります。
  • これと同じ理由で、 TCP/IPフィンガープリント はあなたを一意に識別できます VPNの背後でも
  • 信頼されていない多数のユーザーと同じNATを強制されるため、間接的に攻撃されたり、場合によってはホスト名などを発見することもできます。

問題の視覚化

このすべてがどのように機能するかを視覚的に、図の形で確認すると便利です。 1本の線はホームIPのトラフィックを表し、2本の線は別のIPのトラフィックを表します。トラフィック相関攻撃では、両方のタイプのトラフィックのアクティビティ(タイミングとサイズ)を相関させます。

単純な接続のしくみ:

Client ----[Client ISP]----+
                           |
Server <---[Server ISP]----+

VPNの仕組み:

Client ----[Client ISP]---[       ]----> VPN
                          [VPN ISP]       |
Server <===[Server ISP]===[       ]=======+

Torの仕組み:

Client ----[Client ISP]---[         ]--> Node1
                          [Node1 ISP]      |
                   +======[         ]======+
                   |
                   +======[         ]==> Node2
                          [Node2 ISP]      |
                   +======[         ]======+
                   |
                   +======[         ]==> Node3
                          [Node3 ISP]      |
Server <===[Server ISP]===[         ]======+

この図では、VPNのISPが2つの接続を簡単に関連付けられる位置にあることがわかります。Torのようなミックスネットでは、すべてのノードのISPが協力して誰かを匿名化する必要があります。これは不可能ではありません。特定の時間にインターネットのかなりの部分を見ることができる敵は、これを一定の割合で取り除くことができる可能性があります。ただし、実行するのは非常に困難です。Torプロトコルには、これをさらに難しくするために、多数の機能(展開中とアクティブ開発中の両方)が含まれています。

覚えておくべきもう1つの重要なことは、Torは定期的に使用するノードを切り替えることです。いわゆるシビル攻撃を回避するために最初のノードは同じままですが、他の2つは最大で10分ごとに、または別のドメインにアクセスするたびに変更されます。これにより、最終的なノードが時間の経過とともに大量のトラフィックを確認する可能性が低くなります。一方、VPNは当然静的なターゲットになります。

これが何を意味するか

  • VPN(またはプロキシ)を使用しても、VPNサービスがログなしポリシーについて完全に正直であっても、VPNのISPがログを公開するのを防ぐことはできません。
  • ネットワークスタックは、接続しているサードパーティのサーバーに公開され、表示されるため、潜在的な悪用やTCP/IPフィンガープリントが可能になります。
  • Torのような匿名ネットワークは、ある程度のトラフィック相関保護を提供し、ネットワークスタックを隠しますが、すべてのシステムと同様に、完全ではありません。

匿名性が必要な場合は、VPNなしでTorを使用する必要があります。ただし、TorがバイパスできないファイアウォールをバイパスするためにVPNが必要な場合を除き、それ以外の場合は不必要です。

36
forest