Esta es una situación hipotética, pero tengo algunas dificultades para entender exactamente lo que está sucediendo.
1) Digamos que pago e instalo un cliente OpenVPN de un proveedor de VPN reputado, como PIA. (Acceso privado a Internet)
2) Lo tengo configurado correctamente, con el cifrado recomendado, usando el protocolo UDP, y esta aplicación cliente luego se conecta a través del puerto 1197 (o 1194) al servidor VPN, digamos ubicado en Suecia.
3) Ahora, quiero descargar una distribución Linux, como una ISO de Ubuntu de un sitio de hospedaje de archivos en línea, como rapidgator.net, y el tamaño del archivo es de 900 MB.
4) Cuando hago la solicitud GET desde mi navegador para conectarme a los servidores de rapidgator, digamos en Alemania, el archivo se solicita a través del HTTP normal desde el servidor en Suecia en mi nombre, y el servidor de rapidgator en Alemania procede a enviar el datos de vuelta al servidor sueco PIA en HTTP.
5) Luego, mi servidor VPN envía el archivo a mi IP que dice en Delhi a través del túnel seguro encriptado entre mi casa y el servidor sueco, lo que lo hace indescifrable para mi ISP y / o cualquier persona que quiera hacer un ataque MITM. p>
6) Mi ISP, por supuesto, sabe cuántos datos se pasaron encriptados desde el servidor de Suecia a la IP de mi casa, pero no conoce el contenido (¡aunque podría suponer que no son archivos de texto!)
7) Probablemente, el DPI es de poca utilidad desde el servidor VPN hasta el cliente, porque los datos hacia y desde el servidor VPN están cifrados.
Si alguien está mirando pasivamente desde el exterior en el servidor VPN, y está viendo a todos los clientes de PIA conectados a ella en Suecia (digamos que soy 1 de cada 500 personas más). Esta entidad que observa el tráfico, ve que está llegando una solicitud ACK del servidor alemán de rapidgator y luego ve el tráfico cifrado de este servidor de Suecia que se dirige a mi destino.
Si hay 11 saltos entre mi IP de ubicación física real y mi IP privada virtual, ¿puede esta entidad rastrear el servidor de PIA Suecia ver el destino final, esa es mi IP? ¿O simplemente ve el primer salto para llegar a mí y no el destino final en mi PC?
Porque si la entidad está viendo mi IP al final, entonces creo que eso no sirve para nada, si tal análisis de tráfico es posible cuando la entidad MITM puede aislar mi tráfico de los 499 usuarios conectados restantes, y también seguir el rastro de datos de los servidores de rapidgators a mi PC.
Hay 10 saltos de enrutador desde mi hacia el servidor de Suecia. En cada enrutador que comienza desde el servidor sueco, el encabezado de trama de la capa 2 (capa de enlace de datos) se elimina y se reemplaza por el identificador de hardware / mac propio del enrutador como origen, y el encabezado IP de destino se coloca en el siguiente enrutador.
Sin embargo, la capa 3, es decir, la capa de red no se modifica en absoluto en todos los 10 saltos, sino que solo la observan los enrutadores, ¿no?
entonces, ¿por qué una entidad no puede observar el tráfico proveniente del servidor de Fastgator de Alemania, ver que un grupo de 500 usuarios comparten IP en los servidores de Suecia, luego seguir la corriente de datos que me llega y leer la IP de destino de capa 3 y saber que he hecho esa solicitud?
¿Es esta una capacidad razonable para alguien como la NSA, o la matemática del cifrado, la autenticación de datos y el fuerte apretón de manos RSA no lo convierten en un candidato para el descifrado pasivo?