web-dev-qa-db-ja.com

匿名スタック:ホーム接続-> VPN-> Whonix(Tor)-> Socks5。匿名性に関する質問はほとんどありません

したがって、次のことを前提とします。
1。クリーンなBSDベースのOSを実行するホストマシンで、バックドア、マルウェア、スパイウェア、またはその他の潜在的に匿名化を解除する有害なソフトウェアはありません。
2。 Torの潜在的な使用状況に注意を向けているISPからの1つの家庭用インターネット接続。接続は他のいくつかのデバイスと人々によって共有されています。
3。 14目以外の管轄区域に存在し、諜報機関との協力の実績がない1つの堅固なVPNプロバイダー、多数の場所で安定したサーバーを提供し、RAMメモリで、アカウント名やメールを要求することすらありません。
支払いはビットコインを介して行われました。
DNSリークはありません
接続が失敗した場合、インターネットはブロックされます
トラフィックモニタリングは、すべてのパケットが実際にVPNによってルーティングされていることを示しています
4。 VirtualBoxを使用してホスト上で仮想マシンとして実行される標準のwhonixセットアップ(ゲートウェイ、ワークステーション)
5。 Webサイトにアクセスするためにブラウザーレベルで使用される、潜在的に悪意のあるサードパーティによってアクティビティが監視および記録される可能性があるかどうかにかかわらず、1000 socks5プロキシのリスト

したがって、次のスキーマがあります
マシン->ホーム接続/パーソナルIP-> VPN IP-> Tor-> Socks5プロキシを備えたFirefox ESR->ウ​​ェブサイト

これらは私の質問です:
1。 ISPがTorを使用していることやWhonixを使用していることを知る方法はありますか?.
2。 「ウェブサイト」は、発信元のIPアドレスが実際に何であるかを知ることができますか?
3。 「ウェブサイト」レベルで発生することを発信元のIPアドレス/接続と関連付ける方法はありますか
4。代わりにパブリックインターネット接続を使用すると、セットアップの匿名性に大きな違いが生じますか?

2

まず、いくつかのコメント

ここで率直になります。セットアップの多くは、よく考えられていないか、まったく危険です。たとえば、Tor( それはTORではありません )の後にプロキシを使用すると、(回転プロキシを使用していても)一元化された出口点があるため、匿名性が大幅に低下する可能性があります。これは、VPNを使用することにより悪化します。これは、リレーの保護チェーンを持つのではなく、2つのポイントがあり、どちらも個別のエンティティによって制御され、協力して完全に匿名化できるからです。しかし、今のところそれを見過ごしてみましょう。仮定に関するコメント...

  1. 潜在的なTORの使用に注意を向けているISPからの1つのホームインターネット接続。接続は他のいくつかのデバイスと人々によって共有されています。

TCP/IPフィンガープリント は、単一のIPに由来する複数のデバイスを区別できるため、複数の人が共有することは無関係です。 Torを使用していることをISPが知る機会を減らす必要がある場合は、ブリッジで pluggable transports を使用する必要がある場合があります。これらは、Torプロトコルをさまざまな方法で難読化するように設計されていますが、ブリッジの使用は、ブロックされている場合にのみ意図されています。 メンバーシップ属性を単に回避するだけでは必ずしも十分ではありません。

  1. 14目以外の管轄区域に存在し、諜報機関との協力の実績がない1つの堅固なVPNプロバイダー、多数の場所で安定したサーバーを提供し、RAMメモリで、アカウント名やメールを要求することすらありません。

VPNが [〜#〜] sseur [〜#〜] (14-eyes)の管轄区域にあると、「悪い場所にある小さなISPを通過するよりも、匿名性が実際に悪化する可能性があります。 "、あなたはすべてのIXPタップを備えた「悪い場所」の境界を通過しています。これは、多くの地形的に離れた国を通過するいくつかの回路が完全な匿名化につながることさえあるほど十分に悪い場合があります。さらに、VPNがログを提供しないと主張している場合でも、ISPとDCは確実にログを記録しますが、記録しないことはありません。 この答え を参照してください。例を読むことを強くお勧めします。

支払いはビットコインを介して行われました。

すでにご存知だと思いますが、 ビットコインは匿名ではありません 。最初に匿名で取得したビットコインで支払いが行われたことを確認します。

  1. VirtualBoxを使用してホスト上で仮想マシンとして実行される標準のwhonixセットアップ(ゲートウェイ、ワークステーション)

VirtualBoxは、ほとんどのハイパーバイザーと同様に、安全ではありません。特に、グラフィックのハードウェアアクセラレーションが使用されている場合、 グラフィック情報の漏えい に対して脆弱です。 Whonixは物理的なハードウェア分離で使用するのが最適です。そのため、ハイパーバイザーでの単純な0dayによって匿名システム全体がダウンすることはありません。ハードウェア分離を使用すると、攻撃対象がネットワークプロトコル、Tor制御ポート、およびSOCKSプロトコルにまで減少します。

  1. Webサイトにアクセスするためにブラウザーレベルで使用される、潜在的に悪意のあるサードパーティによってアクティビティが監視および記録される可能性があるかどうかにかかわらず、1000 socks5プロキシのリスト

これは危険であり、単純なTor出口ノードを使用するよりもはるかに危険です。すべてではないにしても、これらのプロキシの多くは単一のエンティティによって管理されている可能性があります。これは、各出口が異なるエンティティによって操作される傾向があるTorよりもはるかに危険です。

さらに、地形的に(または同じサブネット上でも)プロキシがガードまたはVPNに近すぎるリスクがあります。 Torは、特定の回路の3つのリレーが近すぎないことを保証しますが、「余分な」プロキシを使用するとすぐに、この保証は機能しなくなります。 VPNまたはガードとプロキシの1つが同じDCの一部である場合、完全に匿名化できます。これは、「匿名性101常識」に反しますが、事実です。国境と「安全で非SSEURの国」との間に広範囲な監視が行われない可能性はゼロですが、同じ国。

_you -> vpn -> node1 -> node2 -> node3 -> proxy -> website_の場合、3つのノードが地形的に接近しすぎないことが保証されます。 Torがvpnproxyが隣り合っていないことを保証して、匿名性を吹き飛ばす方法はありません。これは、TorよりもTorを使用するのが恐ろしい考えであるのと同じ理由です。

この現象を説明する Torに対するASレベルの敵の測定と軽減 を読むことをお勧めします。

マシン->ホーム接続/パーソナルIP-> VPN IP-> TOR-> Socks5プロキシを備えたFirefox ESR->ウ​​ェブサイト

「プライバシー」拡張機能を使用していても、プレーンFirefox ESRを使用していない絶対に使用しない必要があります。 Torブラウザのみを使用する必要があります。そうしないと、完全に正確なフィンガープリントが適用されます(たとえば、 audiocontextフィンガープリント によって)。 Tor Browserが提供する12を超える非常に重要な機能があり、Firefox ESRには欠けており、アドオンに実装できないため、ソースコードへのパッチも必要です(Tor Browserのタイミング細分性のjavascript.now()のような) 。 Tor Browserは、Firefoxといくつかのアドオンよりも はるかに です。

しかし、あなたの質問に答えるために...

  1. TORを使用している、またはWhoenixを使用していることをISPが知る方法はありますか?.

はい、Torを使用していることがわかります。 VPNは通常、UDPまたはTCP=通信に使用し、パディングはありません。一方、Torは独自のプロトコルを使用し、データは cells のグループで送信されます。各514バイト( 以前は512 )。これは、ISPがVPNトラフィックを514バイトのバーストで通過することを示し、Torの使用を示します。使用していることを確認する方法もある可能性があります。 Whonixの可能性が高いWhonixは、起動時に固有の接続試行(更新チェックなど)を実行します。これは、Webサイトフィンガープリントと呼ばれる一種のパッシブフィンガープリントによって検出される可能性があります。

  1. 「ウェブサイト」は、発信元のIPアドレスが実際に何であるかを知ることができますか?

潜在的に、それがプロキシとVPNの両方を見ることができるエンティティと調整している場合。それ以外は、いいえ、最初の前提が整っているわけではありません。バックドアだけでなく、0日にも及ぶと想定しています。

  1. 「ウェブサイト」レベルで発生することを発信元のIPアドレス/接続と関連付ける方法はありますか

前の回答を参照してください。この質問は基本的に2番目の質問と同じです。

  1. 代わりにパブリックインターネット接続を使用すると、セットアップの匿名性に大きな違いが生じますか?

それは多くの要因に依存します。パブリックインターネット接続では、より詳細なログが記録される場合があります。 WiFiプロトコルへの攻撃を受ける可能性があります。ハードワイヤードホーム接続とは異なり、パブリックワイヤレス接続を使用すると、近距離にある無数のユーザーが独自のハードウェア(MACアドレスのランダム化 不十分 )を特定し、潜在的にWebサイトのフィンガープリント攻撃を仕掛けることができます。

推奨事項

この設定を単に批判するのではなく、いくつかの推奨事項が正しいと思います。

  • 物理的な分離 、または テイルス でWhonixを使用します。
  • 他の変更を行わずに、セキュリティスライダーを高に設定した状態でTorブラウザーを使用します。
  • OpenWrt などのオープンソースファームウェアをルーターにインストールします。
  • VPNやプロキシなどの特別なものは使用しないでください。
  • すべてのソフトウェアが最新であることを確認し、開示された脆弱性を追跡します。
  • ローカルの敵からの フィンガープリント攻撃安全でないWiFiチップ のため、WiFiを避けます。
  • そしていつものように、OPSECに注意してください。
7
forest