web-dev-qa-db-fra.com

Dans quelle mesure Tor + VPN peut-il sécuriser mon anonymat sur Internet?

Je veux être aussi anonyme que possible en ligne sans que personne ne puisse me connecter à mon activité en ligne. Supposons que les gens qui essaient de me suivre ont beaucoup de ressources et peuvent même utiliser le système juridique contre moi. En substance, supposons que le gouvernement des États-Unis essaie de me suivre.

Je sais que Tor et VPNs fournissent l'anonymination. La combinaison de ces personnes me protégera-t-elle? Est-ce que quelqu'un serait capable de trouver mon VPN de Tor, puis du VPN me trouver? Ou suis-je en fait sécurisé? Puis-je rester anonyme du gouvernement des États-Unis d'Amérique?

3
Thesnake123

C'est une longue explication, pour un TL: DR, lisez ma première réponse ici.

Qu'est-ce qu'un VPN crée un tunnel crypté entre vous et un serveur VPN. Lorsque vous souhaitez envoyer des données à un serveur sur Internet (appelons le site Web informatique pour la simplicité, mais il peut s'agir de tout et de tout sur Internet), vous l'envoyez d'abord au serveur VPN via le tunnel crypté et le VPN l'envoie sur votre au nom de. Pour le site Web, il semble que le serveur VPN ait envoyé les données. Il l'envoie ensuite une réponse au serveur VPN, qui vous transmet ensuite à nouveau le tunnel crypté.

Maintenant, cela vous aide à vous faire anonyme de plusieurs manières. Il empêche le site Web de voir votre adresse IP à partir de la connexion, car les données sont envoyées par le serveur VPN. Vous pouvez également essayer d'utiliser une transmission de votre adresse IP, mais la réponse serait envoyée à l'adresse électronique à utiliser et ne vous adoutirait jamais. C'est pourquoi vous avez besoin d'un VPN. Votre FAI peut toujours voir que vous envoyez des données, mais vous ne pouvez voir que lorsque vous l'envoyez, combien vous envoyez et qu'il est envoyé au serveur VPN. Étant donné que les données sont cryptées dans le tunnel, la FAI ne sait pas ce que vous envoyez ou qui pour.

Notez maintenant que l'ISP sait que vous envoyez des données au serveur VPN et le site Web sait qu'il reçoit des données du serveur VPN. Par conséquent, s'ils coopèrent, ils peuvent immédiatement affiner le nombre de "suspects" aux utilisateurs du VPN que vous utilisez. En outre, ils peuvent voir quand vous étiez exactement envoyé des données et la taille des paquets et la restriction plus loin, éventuellement pour vous exactement. Ceci s'appelle une attaque de corrélation.

En outre, le VPN sait évidemment tout. Il connaît votre adresse IP, car vous vous en envoyez des données et qu'il doit vous envoyer les réponses. Il sait qui vous envoyez des données, car il doit la livrer. Il sait également ce que vous envoyez, car le tunnel VPN crypté se termine sur le serveur VPN. Maintenant, s'il existe une autre couche de cryptage, telle que HTTPS, le serveur VPN voit toujours le trafic crypté, mais elle sait toujours beaucoup et le site Web connaît le reste. Si vous n'utilisez pas HTTPS ou autre cryptage, le VPN sait tout seul. Le FBI a correctement comprometté un VPN dans le passé.

Comme vous pouvez le constater, VPN ne sont sécurisés que si vous faites confiance au fournisseur VPN et même à ce moment-là, les attaques de corrélation peuvent être dangereuses. Bien que VPN puisse être efficace contre des attaquants moins puissants, qui ne peuvent pas forcer les fournisseurs de services Internet, sites Web et VPN à coopérer, ils ne sont pas aussi efficaces contre les acteurs de l'État de la nation, en particulier les États-Unis, qui peuvent généralement les forcer à révéler les informations qu'ils recherchent .

Tor fonctionne de la même manière à un VPN, sauf qu'il y a trois ordinateurs entre vous et le site Web. Ces serveurs sont appelés nœuds. Lorsque vous envoyez des données via TOR, elles sont envoyées au premier nœud (Entry), qui les transmettent à un second noeud et qu'on les transmet à un tiers (sortie). Le nœud de sortie les transmet ensuite sur le site Web. Les réponses prennent le même itinéraire dans la direction opposée. Maintenant, il y a des tunnels cryptés à partir de vous à chacun des nœuds, trier si des tunnels de tunnels. Cela empêche toute personne mais le nœud de sortie à voir, quoi et à qui vous envoyez. Et bien sûr, le nœud de sortie est le plus éloigné de votre part. Il a donc la moindre chance de déterminer, quelle adresse IP est la vôtre.

Maintenant, les nœuds de Tor sont des volontaires. Tout le monde peut ajouter un Node au réseau TOR. Cela inclut des attaquants malveillants. Il est théorisé que beaucoup d'attaquants de ce type essaient de contrôler les nœuds de sortie, ils peuvent donc voir le trafic non crypté et ensuite essayer de Déterminez qui appartient à la base du contenu. De plus, si vous êtes malchanceux, vous risquez de vous connecter à trois nœuds malveillants, ils savent donc tout comme un serveur VPN. Certains croient une attaque sur le Tor en inondant le réseau avec malveillant Les nœuds étaient déjà tiré par le FBI en collaboration avec une université pour éliminer la route de la soie 2.0.

Maintenant, comme je l'ai dit, compromettre les trois nœuds de Tor que vous utilisez est plus difficile que de compromettre un seul serveur VPN, mais pas nécessairement impossible pour quelqu'un comme le gouvernement américain. N'oubliez pas que ces nœuds (ou serveur VPN) n'ont pas besoin de coopérer volontairement avec le gouvernement américain. Une agence américaine, telle que le NSA=== peut simplement pirater les nœuds/serveurs pour avoir accès ou envoyer une équipe pour interrompre et accéder au serveur physiquement.

De plus, tandis que TOR rend les attaques de corrélation plus difficiles, car il existe de nombreux autres utilisateurs du réseau TUR que d'un seul serveur VPN, ils sont loin d'être impossibles. Surtout s'ils peuvent trouver des indices ailleurs. Un étudiant autrefois utilisé pour signaler une menace à la bombe avant un examen. Il a été attrapé, car il était le seul étudiant utilisant Tor à cette école à l'époque. Bien qu'ils ne cassaient pas Tor-SE, il était un suspect évident et finalement admis à elle.

Ni un VPN, ni Tor ne peuvent vous protéger de votre identité accidentellement. Les navigateurs Internet envoient de grandes quantités de données sur des sites Web que vous ne connaissez peut-être même pas. JavaScript et Flash peuvent envoyer votre adresse IP réelle ou même votre emplacement physique, les navigateurs envoient automatiquement la taille de votre écran afin que le site Web puisse ajuster, ils envoient des cookies, des informations sur le navigateur, sur le système d'exploitation que vous utilisez et de plus en plus. Votre contenu peut également fournir des indices. Votre vocabulaire, votre style d'écriture, votre langue, vos références, etc. peuvent tous être utilisés pour réduire les "suspects" et vous retrouver. Un certain pirailleur bien connu dont j'ai oublié le nom, parce qu'il partageait trop de détails personnels larges sur IRC. Bien que le FBI ne soit jamais capable de le retrouver à travers Tor, il a révélé des bits d'informations apparemment génériques qui ont lentement diminué les possibilités jusqu'à ce qu'il ait été trouvé.

De plus, cela suppose que les tunnels cryptés sont sécurisés. Mais avec personne connaître, quelles fonctionnalités le NSA a-t-elle, lorsqu'il s'agit de briser le cryptage, elle est tout à fait possible qu'ils peuvent déchiffrer les tunnels et tout voir sans aucun de ces tracas.

Utiliser VPN et TUR ensemble est un sac mélangé. D'une part, il peut trembler de "étendre" de Tor à quatre nœuds et diminuez les chances que vous soyez tracé de cette façon, mais cela peut poser d'autres dangers.

Et enfin, ni un VPN ni TOR ne prévient un site Web de vous envoyer des logiciels malveillants et de pirater votre ordinateur, puis de l'utiliser pour trouver votre véritable identité et/ou votre emplacement. Le FBI a été connu d'utiliser des logiciels malveillants dans ses enquêtes et les a utilisés avec succès pour démasquer une personne à l'aide de TOR .

En fin de compte, vous pouvez faire de votre mieux pour rester anonyme, mais une seule erreur, qui ne peut même pas être faite par vous pouvez vous révéler, de manière irréversible. Il peut s'agir d'une surveillance d'un développeur de Tor, ou du navigateur que vous utilisez. Il n'y a pas de moyen de rester sûr du tout, ne diminue que le risque. Et contre quelqu'un comme le gouvernement américain, qui ne laissera pas une erreur rester impunie, les risques seront toujours élevés, peu importe ce que vous faites.

Le gouvernement américain complique encore les choses en gardant leurs succès secrets. Par exemple, ils étaient connus de ne pas utiliser de malware avancé contre des pirates informatiques, car il y avait une chance accrue, il serait découvert. Nous empêcher de savoir que cela nous empêchait de se défendre. Ils n'utiliseront que leurs techniques les plus avancées quand elles devront, nous garder de l'apprendre à leur sujet et de leur défendre.

Si vous êtes intéressé à faire de votre mieux, je recommanderais de jeter un coup d'œil à la queue. Tails est un système d'exploitation dont l'idée entière est que cela ne permet pas de stocker d'informations. Il ne permet rien d'écrire sur le disque, ce qui signifie que vous ne pouvez pas être distingué des autres en utilisant quoi que ce soit sur votre ordinateur. Il a également parcouru tout le trafic via TOR, empêchant de vous connecter accidentellement quelque part directement. Parce que c'est tellement minimaliste, il est plus difficile de pirater. De plus, je recommanderais de ne pas utiliser la même identité pour des périodes plus longues, telles que des surnoms. S'ils ne peuvent pas connecter vos activités en ligne, ils ne peuvent pas combiner des informations qu'ils gagnent pour réduire les options.

Merci à Conormancone pour les liens vers les exemples de vie réels.

6
Peter Harmann

Non. Il suffit d'installer Tor et un VPN ne vous rend pas en sécurité. Même si TUR était résilient contre l'attaque et VPN était sécurisé et digne de confiance, ils ne feraient que masquer votre IP. Beaucoup de gens utilisant Tor ont été attrapés, pas parce que Tor a été vaincu, mais parce qu'ils ont commis une erreur. Ils se sont connectés à un réseau social ou l'utilisèrent sur un ordinateur d'école ou ont eu des cookies dans leurs navigateurs ou ont permis à JavaScript/Adobe Flash Player pour révéler leur adresse IP et beaucoup d'autres. Être complètement anonyme contre le gouvernement des États-Unis est un problème ouvert. Même s'il y avait un moyen, il n'y aurait aucun moyen de montrer, si cela fonctionne vraiment ou non.

8
Peter Harmann

Si vous êtes sérieux à ce sujet, vous pouvez consulter l'installation Qubes comme système d'exploitation principal et à courir Whonix dans l'un des Qubes .

Qubes était un projet démarré par Joanna Rutkowska (qui a développé l'idée de la Virtualisation bleue Virtualisation Rootkit ).

Qubes prend une approche appelée sécurité par compartimentation, ce qui vous permet de compartimenter les différentes parties de votre vie numérique dans des compartiments isolés correctement isolés appelés Québé.

...et...

Whonix est basé sur Debian et Tor et utilise deux VMS, une "passerelle" et un "poste de travail". Qubes Security Architecture utilise l'isolement de Whonix en utilisant la passerelle comme proxyvm pour acheminer tout le trafic réseau via TOR, tandis que le poste de travail est utilisé pour la fabrication d'APPVM.

Entre les deux de ceux-ci (et une lecture autour d'erreurs courantes mentionnées par @Peter Harnan) pourraient vous voir le mieux que possible.

[modifier] Pour poursuivre la réponse, aborder potentiellement les problèmes soulevés dans les commentaires concernant les conseils, il y a quelques discussions soulevées sur Tor.StaCkeXchange qui pourrait ajouter une certaine clarté:

Comparaison de Whonix and Tailsmodèle de menace que QUBES est le plus approprié pour (y compris une réponse d'un mainteneur Whonix)

"Puis-je rester anonyme du gouvernement américain?

Je ne crois pas.

4
Ian

"Supposons que le gouvernement des États-Unis essaie de me suivre" - cela dépend de la valeur que vous suivrez au gouvernement. Si vous n'avez pas de grande valeur, personne ne passera beaucoup de ressources pour vous suivre et même Tor pourrait suffire.

Si vous avez une grande valeur pour le gouvernement, attendez-vous à ce que les ressources appropriées soient utilisées. Par exemple, le matériel spécial peut être installé sur vos appareils, dans votre maison, dans votre voiture, etc. Vous n'avez pas besoin de vous décrypter de la circulation si on voit votre affichage et lit votre clavier. Une autre ressource: personnes autour de vous. Les informations sur vous de l'un d'entre eux peuvent être beaucoup plus précieuses que l'analyse de vos courriels et de vos discussions, et cela peut être beaucoup moins cher que d'autres approches. Etc.

1
mentallurg