Adobe Flash dentro de la estación de trabajo Whonix

2

Se sabe que Flash puede regalar su dirección IP real a los servicios web si la usa en el navegador Tor directamente ejecutado por el sistema operativo de su computadora. Pero, ¿qué sucede si utiliza flash dentro de una estación de trabajo de Whonix (ya sea en Tor Browser o en un navegador "normal" como Firefox, Chromium, Google Chrome)?

Las máquinas virtuales de Whonix están diseñadas de tal manera que todo el tráfico de Internet de la estación de trabajo de Whonix tiene que pasar por Tor. ¿Es posible averiguar la dirección IP real de alguien si está utilizando Adobe Flash dentro de una estación de trabajo Whonix? ¿El uso de Adobe Flash tiene otras implicaciones importantes para la privacidad, como facilitar las huellas digitales?

    
pregunta UTF-8 29.09.2016 - 04:13
fuente

1 respuesta

2

TL; DR: generalmente no, no es posible averiguar su IP suponiendo que la VM de Whonix esté correctamente configurada como usted describe, y TODOS los túneles de tráfico a través de Tor.

Larga historia, hay varias formas en que los applets de Flash pueden encontrar su IP real. Como se indicó anteriormente, nada de esto se aplica a Whonix que protege contra todos ellos . Esos se enumeran aquí para el propósito educativo, y para explicar por qué otras configuraciones Tor (como Tor Browser Bundle o Tails) todavía podrían ser vulnerables a esas.

  1. La forma más obvia es solicitar una URL específica del propio Flash y ver la IP en los registros del servidor. Si el tráfico Flash se enruta a través de Tor, esto devolverá la IP del nodo de salida de Tor. Tails protege contra esto, pero Tor Browser Bundle, por lo que sé, no (y por eso Flash está deshabilitado en TBB).

  2. Es posible (en Adobe Air 2.5) enumerar las interfaces locales y averiguar la IP allí. En su configuración, esto probablemente sea una IP no descriptiva como 10.x.x.x que no proporcionará información. Igual que el anterior.

  3. Es posible utilizar una vulnerabilidad del navegador y luego ejecutar algún código en su máquina virtual. Este código no estará restringido por las políticas de Flash, y podría filtrar su IP dependiendo de qué tan ajustada sea la configuración.

    Por ejemplo, Tails impone el enrutamiento del tráfico a través de Tor a través de las reglas del firewall. Si un exploit obtiene privilegios de root, puede vaciar la tabla de reglas del firewall, deshabilitando efectivamente la aplicación de estas reglas. Luego, cada solicitud (como wget a whatismyip.com) devolverá la dirección IP.

    Sin embargo, si las reglas se aplican en la propia estación de trabajo (es decir, la máquina virtual solo puede comunicarse con la estación de trabajo sin importar cuál sea la configuración del firewall / NAT de la máquina virtual), esto no funcionará. Sin embargo, hay otras formas posibles. Por ejemplo, si la VM solo corta tráfico TCP de firewalls, pero pasa tráfico ICMP (Tor no puede canalizar ICMP o UDP, solo TCP), es posible enviar la información a través de ICMP. Además, si Whonix no filtra las solicitudes de DNS, es posible configurar su propio servidor DNS para un dominio, realizar una búsqueda de DNS para dominios como 192.168.0.1.yourdomain.com y registrar las solicitudes en su servidor DNS. Sin embargo, con el filtrado adecuado, lo que creo que Whoenix está haciendo, esto no debería ser posible.

respondido por el George Y. 29.09.2016 - 04:29
fuente

Lea otras preguntas en las etiquetas