Ваш анонимный трафик Tor/VPN

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


XoceMyxika

Старший Модератор

Регистрация
Сообщений
149
Репутация
54
Сделок
Tor и VPN не панацея. За годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика Tor . Большинство из этих методов представляют собой корреляционные атаки, которые тем или иным образом сопоставляют ваш сетевой трафик с журналами или наборами данных. Вот некоторые примеры:

Атака корреляционного отпечатка пальца: эта атака снимает отпечаток вашего зашифрованного трафика Tor (например, веб-сайтов, которые вы посещали) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с вероятностью успеха 96% в условиях закрытого мира . Эффективность этих методов в реальных условиях открытого мира еще не продемонстрирована и, вероятно, потребует огромных вычислительных ресурсов, что делает очень маловероятным использование таких методов местным противником в ближайшем будущем.Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником, имеющим доступ к вашей исходной сети, чтобы определить некоторые из ваших действий. Примеры таких атак описаны в нескольких исследовательских работах , а также их ограничения . Сам Tor Project опубликовал статью об этих атаках с некоторыми смягчениями: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations

Корреляционно-временные атаки: злоумышленник, имеющий доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и общедоступны) в источнике и пункте назначения, может коррелировать время деанонимизации без необходимости доступа к сети Tor или VPN между ними. Реальный пример использования этой техники был реализован ФБР в 2013 году для деанонимизации мистификации об угрозе взрыва бомбы в Гарвардском университете.

Атаки с подсчетом корреляции: злоумышленник, который не имеет доступа к подробным журналам подключений (не может видеть, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы загрузили 600 МБ в определенное время. дата, которая соответствует загрузке 600 МБ в месте назначения. Затем эту корреляцию можно использовать для деанонимизации вас с течением времени.

Есть способы смягчить их, такие как:

Не используйте Tor/VPN для доступа к службам, которые находятся в той же сети (ISP), что и служба назначения. Например, не подключайтесь к Tor из университетской сети, чтобы получить анонимный доступ к университетской службе. Вместо этого используйте другую точку источника (например, общедоступную сеть Wi-Fi), которую противник не может легко сопоставить.
Не используйте Tor/VPN из явно контролируемой сети (например, корпоративной/государственной сети), а вместо этого попытайтесь найти неконтролируемую сеть, такую как общедоступная сеть Wi-Fi или домашняя сеть Wi-Fi.
Рассмотрите возможность использования нескольких уровней (например, то, что будет рекомендовано в этом руководстве позже: VPN через Tor), чтобы злоумышленник мог видеть, что кто-то подключился к сервису через Tor, но не мог видеть, что это были вы. потому что вы были подключены к VPN, а не к сети Tor.

Имейте в виду еще раз, что этого может быть недостаточно против мотивированного глобального противника с широким доступом к глобальному массовому наблюдению. Такой злоумышленник может иметь доступ к журналам независимо от того, где вы находитесь, и может использовать их для деанонимизации вас. Обычно такие атаки являются частью так называемой атаки Сивиллы . Эти противники выходят за рамки данного руководства.

Также имейте в виду, что все другие методы, описанные в этом руководстве, такие как поведенческий анализ, также могут использоваться для косвенной деанонимизации пользователей Tor.

Наконец, помните, что использование Tor уже может считаться подозрительной активностью , а его использование может быть расценено некоторыми как злонамеренное .
Следует также отметить, что Tor не предназначен для защиты от глобального противника.

Источник
 
Сверху