Anonimato a través de Tor sobre VPN [cerrado]

1

Quiero investigar un poco sobre el anonimato de la red.

Suponga que soy lo suficientemente cuidadoso para no revelar información personal mientras estoy conectado a una red anónima.

Si ejecuto un sistema que usa TOR a través de una VPN que pagué con bitcoins (los vpns gratuitos son muy lentos) y también uso el navegador TOR para evitar scripts y usar una dirección MAC enmascarada y un nombre de host, ¿dónde estoy expuesto? ¿Qué puede hacer alguien para encontrar los datos reales de mi sistema?

    
pregunta user2554749 22.10.2014 - 21:17
fuente

4 respuestas

4

El anonimato de la red es, en gran medida, lo mucho que te percibes como anónimo. Si bien el uso de una VPN y un método de navegación por capas puede hacerte increíblemente anónimo, en última instancia, tu conectividad pasa a través de un territorio no controlado y puede ser monitoreada.

Las debilidades de TOR se pueden encontrar en el sitio de wikipedia: enlace

Las debilidades de

TOR son variadas y están sujetas a ataques de diferentes vectores. Algunos implican análisis de patrones de tráfico que pueden revelar nodos, ver los datos de paquetes capturados después de salir de los TOR (o en su caso, el punto final de la VPN en ruta hacia su destino final), y algunos protocolos contienen información IP real que podría revelarlo. p>

Su VPN, ya que se enruta a través de la red TOR, en gran parte sirve para ocultar el tráfico de cualquier persona que escuche en la propia red TOR. Una vez que deja el TOR al punto final de la VPN, algunos de los ataques del TOR se vuelven viables. (Probablemente no sabrán qué hay EN el tráfico VPN, ya que está cifrado). Cuando el tráfico deja el punto final de la VPN a su destino final, puede o no estar cifrado (según el tráfico), y esos datos podrían ser utilizado para obtener más información. Además, el proveedor de VPN puede mantener registros sobre quién y qué accede a su red por cualquier motivo. Pueden decir que no (algunos pagados lo dicen), pero nunca se puede estar seguro. Eso solo puede ser un compromiso.

De cualquier manera, es mucho trabajo juntar todas las piezas del rompecabezas, que es el objetivo principal en primer lugar.

EDITAR: Oh, una cosa más interesante que olvidé mencionar ... Digamos que ha accedido a un sitio web con un ID de usuario y una contraseña antes de anonimizarse, y que la información de conexión se registra (dirección IP, yadda yadda), luego se conecta al mismo sitio web OTRA VEZ más tarde con el mismo nombre de usuario y contraseña (pero esta vez desde el combo TOR / VPN) los propietarios / administradores del sitio podrían buscar esa información e identificarlo casi de inmediato si tuvieran la inclinación de hacerlo.

    
respondido por el Desthro 22.10.2014 - 22:03
fuente
3

Como se dijo antes, el anonimato es una disciplina muy difícil de dominar. Si estás luchando contra alguien lo suficientemente decidido para perseguirte, solo necesitas un resbalón para encontrarte. Este artículo muestra quién y contra qué estás luchando. Resultado: no tienes remedio.

Usted mencionó una dirección MAC enmascarada: olvide la falsificación de MAC, por favor. Una dirección MAC no tiene nada que ver con nada que vaya fuera de su red local. Si su atacante está dentro de su LAN, enmascarar el MAC tendría un poco de sentido, pero en este caso tendría mayores problemas. Si el atacante está fuera de su red de área local, nunca verá su MAC. Las excepciones incluyen un script malicioso que se ejecuta localmente y que les envía información, una posibilidad que descartó al ejecutar TorBrowser. La gente se preocupa demasiado por la dirección MAC. No tienes que hacerlo.

Para que seas más anónimo, debes tener dos identidades: una pública y otra anónima. Nunca debes acceder a nada desde una identidad usando otra. Si utiliza TorBrowser para iniciar sesión en un sitio como identidad pública y luego accede al mismo sitio utilizando el navegador común, es posible realizar un seguimiento. Casi todos los sitios tienen uno o más métodos de seguimiento de usuarios, y esos datos se utilizarán para rastrearlo.

Hay muchos programas que filtran datos, incluidos navegadores y complementos. Existen vulnerabilidades en los navegadores que lo obligan a ejecutar código proporcionado por el atacante. Le recomendaría usar una distribución de Linux creada para aislar el hardware físico y la red real del mundo virtual, como Whonix .

    
respondido por el ThoriumBR 22.10.2014 - 23:21
fuente
0

Si alguien pudo monitorear la conexión entre usted y su VPN y también sabe cuándo estuvo activo en lo que sea que esté haciendo a través de TOR, podría correlacionar el momento en que está enviando el tráfico. Especialmente si solo usaste esta VPN para TOR.

Por ejemplo, digamos que desea publicar una pregunta en este sitio utilizando su método. Si alguien pudo ver cuándo enviaba el tráfico de VPN, y cuándo era la hora de la publicación, podrían correlacionarse con alguna probabilidad de que sea usted.

    
respondido por el awl 22.10.2014 - 22:05
fuente
0

Solo teniendo en cuenta la VPN, recuerda que una VPN es un poco como un nodo Tor de un salto. Puede realizar la misma tarea que una VPN simplemente configurando Tor para agregar un salto adicional en la ruta. La única diferencia sería que sin una VPN, alguien que esté viendo tu conexión a Internet sabrá que estás usando Tor.

Por supuesto, si usa la VPN, esas mismas personas verían que está ocultando su tráfico dentro de una VPN. Si sospechan de Tor, van a sospechar de las VPN. Es posible que puedan acceder al proveedor de VPN y ver cómo sale el tráfico a medida que se descifra. En este caso, solo verían el tráfico de Tor y no podrían descifrar eso, pero el punto es que de cualquier manera podrían resolverlo utilizando Tor, por lo que la adición de una VPN no agrega mucha seguridad, si es que la hay, más. .

Además de esto, ¿cómo se transferirá el pago al proveedor de VPN, incluso usando Bitcoin? No puede pagar por un canal no cifrado, de lo contrario, cualquier persona que lo vea podrá vincularle a usted y su dirección IP a su cuenta de Bitcoin. Si te registras en la VPN mientras estás conectado a través de Tor, entonces es obvio que estás usando Tor, por lo que no necesitas la VPN en primer lugar para ocultar ese hecho. Si de alguna manera logra pagar la VPN de forma completamente anónima, el proveedor podría verse comprometido más tarde. Luego, su cuenta súper secreta de Bitcoin se vinculará a la IP que está utilizando para conectarse directamente al proveedor de VPN, por lo que también puede haber pagado con tarjeta de crédito.

Creo que la adición de una VPN en la mezcla en el mejor de los casos no hace nada, y en el peor de los casos reduce su anonimato.

    
respondido por el Malvineous 23.10.2014 - 08:53
fuente

Lea otras preguntas en las etiquetas