¿Qué tan anónimo es esta configuración?

2

Últimamente he estado jugueteando con mi seguridad porque me gustaría permanecer completamente anónimo en Internet porque todos merecemos privacidad, y espero que esta configuración, al menos, haga que sea difícil descubrir quién soy. Por favor, dime qué puedo mejorar y cambiar en esta configuración. Todos los comentarios y críticas son apreciados.

USB encriptado → Debian 8 → VPN →
VM con Windows 7 → VPN →
RDP con Windows 7 → VPN →
TOR con puentes ofuscados o Firefox.

Planeo agregar Socks 5 Proxies cuando navego con Firefox. Los puentes para TOR se cambian semanalmente. Tanto el RDP como la máquina virtual que ejecuta Windows se limpian a diario con CCleaner y se eliminan los registros. Tengo tres conexiones VPN en ejecución, todas con diferentes ubicaciones, no se mantienen registros de su parte. Sin embargo, en ocasiones no tengo una VPN en ejecución en el RDP porque ya tiene una IP diferente y solo uso VPN cuando necesito acceder a sitios web bloqueados desde allí.

He estado considerando cambiar el sistema operativo de mi VM a otra cosa, ya que todos sabemos que Windows 7 no es el sistema operativo más anónimo que existe. He estado pensando en Tails o Qubes, pero no estoy seguro de que sea posible conectarse a RDP desde esos.

También he estado leyendo que usar una VPN antes de TOR puede ser peligroso, pero también he leído que puede ser beneficioso. Si alguien puede aclarar esto, por favor hágalo.

Por último, ¿qué tan seguro sería funcionar con wifi doméstica frente a wifi pública? Supongo que sería casi imposible con wifi pública pero wifi doméstica?

Mi computadora portátil es lo suficientemente decente para ejecutar todo esto sin demoras ni problemas, al igual que mi velocidad de Internet. Actualmente estoy accediendo desde el wifi de mi casa y funciona bien.

    
pregunta Shr3d 07.03.2016 - 23:26
fuente

1 respuesta

9

Eso es realmente una configuración bastante mala. Lo estás complicando hasta el punto en que lo que ves como defensa en profundidad es en realidad una superficie de ataque adicional. Por ejemplo, el uso de una VPN derrota los algoritmos de rotación de la guardia de Tor, que están ajustados para reducir la posibilidad de que golpee a un guardia malicioso y salga al mismo tiempo.

El uso de puentes cuando no estás siendo bloqueado por la censura también es una muy mala idea. Reduce la cantidad de posibles puntos de entrada con los que puedes combinar. Los puentes son tan omnipresentes que lo más probable es que usted sea uno de los únicos, si no la única, persona que use ese puente en un momento dado. Eso hace que los ataques de correlación de tráfico sean mucho más ávidos cuando un adversario no tiene que demultiplexar las comunicaciones desde la guardia (o puente) al nodo medio. Piénselo de esta manera: si usted es el único que usa el puente, ¿hay alguna duda de que el tráfico que va desde el puente al nodo central no es suyo? Ahora, si está utilizando un guardia popular, se debería hacer mucho más trabajo para correlacionar qué flujo de tráfico es suyo y que es solo el ruido de otros usuarios.

Además, usted dice que cambia los puentes con frecuencia. Al igual que con el cambio de guardias, esa es una idea MUY MALA. El primer nodo en el circuito de Tor debe ser de larga duración. De hecho, el Proyecto Tor cambió recientemente los parámetros de la guardia para que tenga una vida aún más larga, ya que incluso cambiar cada pocos meses fue demasiado rápido, y facilitó significativamente más el proceso de deseanonización de los ataques de sybil. Su modificación de los parámetros para mantener una sola guarda durante un año o más ha hecho que los ataques de sybil y otros tipos de ataques de correlación de tráfico sean mucho más difíciles. Busque en el blog del Proyecto Tor los "parámetros de tor guard" para obtener más información sobre las matemáticas detrás de eso.

Los registros se guardan en tu VPN. El hecho de que el servicio VPN diga que no se registra no significa que su ISP ascendente (que es probablemente algo como OVH) tampoco lo haga. Si el ISP ascendente registra, lo que ciertamente ocurre, entonces la afirmación de que su VPN no se registra se vuelve discutible.

Usar CCleaner es a menudo bastante inútil. Los sistemas de archivos modernos que son sistemas de archivos de registro por diario (como ext4, jfs, etc.) o sistemas de archivos de copia en escritura (como NTFS, que es parcial CoW, btrfs o zfs) no pueden tener archivos o incluso espacio libre borrado de manera confiable. Además, muchos formatos de disco duro virtual de VM son CoW, por lo que incluso si cambia a FAT32 o algo así, no terminará siendo inútil.

El uso innecesario de máquinas virtuales y RDP también se agrega al área de superficie de ataque. Además, en todos los x86 y en la mayoría del hardware ARM, es bastante trivial montar ataques de canal lateral desde una máquina virtual. Estos ataques son capaces de detectar de manera confiable qué frases se escriben en el host e incluso pueden robar claves de la memoria de ciertas aplicaciones criptográficas inseguras. Los ataques que pueden hacer esto de manera confiable se denominan prime + probe, flush + reload, y flush + flush, nombrados en orden de sigilo y eficiencia. Además, las máquinas virtuales aún exponen hardware de bajo nivel al huésped, y los escapes triviales no son infrecuentes en absoluto.

En general, su configuración hace que sea más fácil desanimizarlo desde el exterior, pero también desde el interior, al exponer la enorme área de superficie de ataque de RDP y VM. Le recomendaría encarecidamente que detenga esta configuración y en su lugar use Tails, o incluso solo el navegador Tor en Debian.

Antes de intentar hacer algo como esto otra vez (creando su propia configuración compleja), primero formalice su modelo de amenaza. La información sobre el modelado de amenazas en línea es ubicua. Hasta que hagas eso, usar Tails es casi siempre una apuesta segura para el anonimato.

    
respondido por el mrhankey 08.03.2016 - 11:05
fuente

Lea otras preguntas en las etiquetas