¿Es realmente factible o útil utilizar una gran cantidad de servidores proxy?

5

En las películas, no es raro ver el mapa global digitalizado proyectado en una pared enorme con una línea de luz (probablemente la conexión de un usuario) viajando de un lado a otro por todo el mundo en una red confusa. Supuestamente esto se debe a que está utilizando docenas de servidores proxy en todo el mundo para enmascarar su conexión.

En primer lugar, ¿es esto realmente posible (sin congelar o agotar el tiempo de cada solicitud)? He ejecutado aplicaciones a través de varios servidores proxy a la vez (tres o cuatro como máximo), e incluso esto parece disminuir el rendimiento a un rastreo relativo. Si estos servidores proxy también estuvieran a una gran distancia físicamente (uno en Alemania, uno en China, uno en Australia, etc.) parece que eso generaría un impacto aún mayor en el rendimiento y haría este enfoque poco realista. Sin embargo, no soy un experto en el tráfico cliente-servidor, por lo que puedo estar malinterpretando algo o ignorando una técnica que lo hace posible.

En segundo lugar, incluso si un usuario malicioso podría hacer esto, ¿es útil? ¿En realidad encubre sus huellas, o es meramente seguridad a través de la ofuscación? Parece que no importa cuántos servidores ejecute su conexión, la huella digital seguirá estando allí y será rastreable.

    
pregunta asteri 04.12.2012 - 19:26
fuente

2 respuestas

4

Hay una latencia mínima inevitable al disparar paquetes en todo el planeta, debido a la velocidad de la luz es un máximo absoluto para la transferencia de información controlada, de acuerdo con las Leyes de Física como las conocemos.

("Controlado" significa que no estoy hablando de la llamada teletransportación cuántica , que funciona en condiciones de laboratorio, pero no le permite elegir la información que envía. Además, incluso si las leyes de la física pueden romperse in abstracto , es dudoso que los enrutadores existentes y, aún más así, la PC infectada será tan amable como para promulgar el descanso para usted.)

Por lo tanto, el tiempo mínimo para un viaje de ida y vuelta entre América del Norte (costa este) y Europa es de unos 40 ms (20 ms en cada dirección). En la práctica, los viajes de ida y vuelta observados están cerca de los 120 ms (eso es lo que obtengo personalmente, el tiempo de ping desde mi casa en Norteamérica a mi servidor en Francia), que es más grande pero aún en el mismo orden de magnitud. Suponiendo que esta medida cruda sea representativa, entonces podemos afirmar que la latencia será aproximadamente tres veces lo que se necesitaría para que la luz (en un vacío) recorra la distancia total. Esto nos deja el jugo suficiente para hacer más de dos círculos alrededor del mundo (incluso círculos ecuatoriales) y aún estar en latencias de menos de un segundo. Un segundo de latencia no es cómodo y ciertamente no desea eso para ninguna actividad relacionada con los juegos, pero estará lejos del tiempo de espera.

Esto se puede comparar con el acceso a Internet a través de satélites geoestacionarios : desde que dicho satélite orbita a 36000 km sobre la Tierra, el tiempo de ping siempre es mayor que medio segundo (son cuatro viajes de 36000 km por cada ping). Dicha latencia se puede escuchar al llamar a personas en lugares remotos (donde no hay un cable transoceánico): la latencia adicional siempre da la impresión de que el individuo en el otro extremo no está completamente despierto. Ciertamente no me gustaría un acceso a Internet vía satélite para mi propio uso, pero hay personas que lo logran.

En cuanto a seguridad , cada salto es, de hecho, una buena manera de cubrir sus pistas, siempre que los proxies no propaguen la información. Los proxies normales agregan su propia línea de encabezado HTTP para aclarar de dónde vino la solicitud originalmente; un proxy anónimo omitirá ese encabezado. Cuando los proxies están en todo el mundo, se vuelve complejo para las agencias de cumplimiento de la ley rebobinar toda la cascada, porque tienen que confiscar cada proxy sucesivo y encontrar entradas de registro que apuntan a la siguiente máquina proxy (anterior) . La policía internacional es lo que es, los atacantes competentes que hacen muchos saltos evaden sistemáticamente represalias legales (pero la competencia es algo raro en este mundo).

Por supuesto, el mapa del mundo de Hollywood con luces que muestran todo el camino es una pura fantasía ; e incluso si existiera, indicaría un error espectacular para el atacante: el objetivo de hacer muchos saltos es dificultar la reconstrucción de la secuencia completa de proxies, independientemente de si la reconstrucción es para alimentando un Mapa del Mundo con luces parpadeantes, o para desatar a un escuadrón de la policía en el perpetrador.

    
respondido por el Thomas Pornin 04.12.2012 - 21:19
fuente
0

Un poco más de detalles para usted que podrían ser útiles para la pregunta. Los proxies no son lo único que hace relés. Su información en realidad no viaja directamente de su computadora al servidor con el que habla. Por eso las cosas como SSL son tan importantes. Más bien, su computadora habla con un dispositivo llamado enrutador o puerta de enlace en su ISP y luego su ISP enruta el tráfico a través de su red y luego, al borde de su red, se dirige a su proveedor o al backbone de Internet (que está compuesto principalmente por él mismo) de un grupo de "ISP" realmente grandes que han acordado permitir conexiones a través de su red. Luego, el proceso se invierte una vez que llega al ISP del servidor al que intenta acceder hasta que finalmente llega al servidor. Puede ver esta ruta si realiza una ruta de rastreo en su computadora para un servidor en particular.

Los servidores proxy anónimos y, más comúnmente, las redes de bots, lo hacen aún más complicado porque el enrutamiento se detiene en un montón de computadoras diferentes, potencialmente en todo el mundo, y evita el registro de información sobre el origen del tráfico. Esto complica el proceso de averiguar de dónde provino la conexión, aunque si el ISP con el que se comunicaron mantiene registros, a veces es posible ver cuándo entró y salió el tráfico para obtener una conjetura acerca de la información faltante, pero no es un problema. Lo instantáneo o garantizado si el atacante está siendo cuidadoso. Lleva tiempo y citaciones, y espero que las jurisdicciones extranjeras estén de buen humor ese día.

    
respondido por el AJ Henderson 04.12.2012 - 22:52
fuente

Lea otras preguntas en las etiquetas