Estaba configurando proxies en Kali Linux 2016.2 y me preguntaba si es seguro (r) repetir los proxies. Por ejemplo, Proxy 1 > Proxy 2 > Proxy 3 > Proxy 1 > Proxy 2 > Proxy 3 y así sucesivamente.
Estaba configurando proxies en Kali Linux 2016.2 y me preguntaba si es seguro (r) repetir los proxies. Por ejemplo, Proxy 1 > Proxy 2 > Proxy 3 > Proxy 1 > Proxy 2 > Proxy 3 y así sucesivamente.
No, un bucle en la cadena de proxy no aumenta su anonimato. Más bien, introduce nuevos riesgos.
En primer lugar, los proxies de encadenamiento no son tan seguros como parece. Un proxy HTTP / SOCKS estándar simplemente reenvía el tráfico sin agregar cifrado. Si eso es lo que está usando, tenga en cuenta que todos los proxy de la cadena lo saben
Esto significa que incluso con SSL, todos los proxies de la cadena saben qué sitio web está visitando. En contraste, Tor utiliza un enrutamiento de cebolla enfoque donde cada nodo agrega una capa de encriptación y cada salto simplemente conoce su nodo anterior y posterior inmediato. Con Tor, solo el primer salto conoce su IP y solo el último salto (nodo de salida) puede leer su tráfico original y conocer el destino.
Relacionado: ¿No hay 10 proxies (proxychains) mejores que Tor con solo 3 saltos?
Vuelva a su ejemplo: considere estos casos:
Caso 1
you -> p1 -> p2 -> p3 -> https://example.com
Caso 2
you -> p1 -> p2 -> p3 -> p1 -> p2 -> p3 -> https://example.com
Imagine que p3
es un nodo malicioso / tiene que entregar sus registros a la policía. En el caso 1, solo pudieron identificar p2
como el originador del tráfico y example.com
como el objetivo. Sin embargo, en el caso 2, también aprenderían sobre la participación de p1
. Al inspeccionar el tráfico, p3
puede concluir que está procesando el mismo tráfico dos veces y podría enumerar todos los proxies involucrados.
Incluso si la cadena de proxy estaba usando enrutamiento de cebolla al estilo Tor, donde el tráfico no se vería igual en la segunda pasada, p3
aún podría realizar una ataque de correlación :
you -> p1 -> p2 -> p3 -> pX -> pY -> p3 -> https://example.com
^-- correlation --^
Es decir, un adversario que controla ambos extremos de un canal de comunicación tiene buenas posibilidades de correlacionar el tráfico entrante y saliente mediante el análisis de la sincronización y el volumen del tráfico. Si introduce un nodo duplicado en una cadena de proxies, eso facilita claramente un ataque de correlación de tráfico y, por lo tanto, anula el efecto anonimizador de los nodos intermedios.
(¡Yay! ¡Es mi respuesta número 100!)
No, esto no agrega ninguna seguridad, incluso puede eliminarlo. Y es más lento.
Podría ser peor porque hay más comunicación en ese camino hacia ti.
Identificando que sucederá comprometiendo los proxies o mirando el tráfico WAN, el primero se mantendrá igual de difícil, el segundo será más fácil.
Lea otras preguntas en las etiquetas proxy