web-dev-qa-db-fra.com

Des VPN sans journal pourraient-ils être tracés?

Les VPN sans journal, tels qu'ExpressVPN, prétendent qu'ils ne peuvent pas dire aux autorités votre véritable adresse IP même si cela leur est demandé. Ils affirment:

Aucun journal de connexion. Ne consigne jamais les horodatages de connexion, la durée de la session, votre adresse IP source ou l'adresse IP ExpressVPN que votre ordinateur suppose lorsqu'il est connecté au VPN.

Donc, dans ce scénario, ils ne peuvent pas partager votre véritable adresse IP même s'ils le souhaitent? Est-il sûr à 100% d'utiliser des VPN comme celui-ci?

22
Amit Nar

C'est absolument possible.

Attaques d'analyse du trafic

Même si un VPN est honnête quant à son affirmation qu'il ne se connecte pas, son FAI en amont se connecte certainement. Ce serait inouï pour eux de ne pas le faire. Pour un VPN (par opposition à Tor), l'entrée et la sortie passent par le même FAI, ce qui permet des attaques d'analyse de trafic triviales. J'ai expliqué un peu cela dans cette réponse . Prenez la série d'événements suivante, le FAI étant le FAI en amont du VPN (ou un proxy):

  • Le FAI voit 203.0.113.42 envoyer 253 octets de données à t + 0.
  • Le FAI voit le serveur proxy envoyer une demande de 253 octets à example.com/foo.html à t + 1.
  • Le FAI voit example.com envoyer une réponse de 90146 octets à t + 2.
  • Le FAI voit 203.0.113.42 recevoir une réponse de 90146 octets à t + 3.

De cela, il devient trivial de réaliser que 203.9.113.42 connecté à example.com/foo.html. Il s'agit d'un type d'attaque d'analyse de trafic, en particulier une attaque de corrélation de trafic. Pratiquement tous les FAI conservent ce type d'informations via NetFlow et des systèmes omniprésents similaires.

Problèmes de pile réseau

Il y a un autre problème avec un VPN. Vous devez comprendre que le terme réseau privé virtuel est désormais plus un terme marketing. Les VPN n'ont jamais été conçus en gardant à l'esprit l'anonymat. Le "privé" dans le VPN fait référence aux adresses privées réservées à l'IANA spécifiées dans RFC 1918 . Cela ne signifie pas "droit à la vie privée" ou quelque chose de similaire. Il est uniquement conçu pour connecter deux systèmes et les exposer l'un à l'autre en tant qu'interfaces de réseau virtuel avec des adresses IP locales (privées). Cela pose plusieurs problèmes:

  • Votre pile réseau est "exposée", donc une vulnérabilité dans votre noyau pourrait être exploitable.
  • Pour cette même raison, empreinte TCP/IP peut vous identifier de manière unique, même derrière un VPN .
  • Vous êtes obligé sur le même NAT comme un grand nombre d'utilisateurs non fiables, leur permettant de vous attaquer indirectement, parfois même de leur permettre de découvrir des choses comme votre nom d'hôte.

Visualiser le problème

Il est utile de voir comment tout cela fonctionne, visuellement, sous la forme d'un diagramme. La ligne simple représente le trafic sous votre adresse IP domestique et la ligne double représente le trafic avec une adresse IP différente. Une attaque par corrélation de trafic implique de corréler l'activité (synchronisation et tailles) des deux types de trafic.

Comment fonctionne une connexion simple:

Client ----[Client ISP]----+
                           |
Server <---[Server ISP]----+

Comment fonctionne un VPN:

Client ----[Client ISP]---[       ]----> VPN
                          [VPN ISP]       |
Server <===[Server ISP]===[       ]=======+

Comment Tor fonctionne:

Client ----[Client ISP]---[         ]--> Node1
                          [Node1 ISP]      |
                   +======[         ]======+
                   |
                   +======[         ]==> Node2
                          [Node2 ISP]      |
                   +======[         ]======+
                   |
                   +======[         ]==> Node3
                          [Node3 ISP]      |
Server <===[Server ISP]===[         ]======+

Vous pouvez voir dans ce diagramme comment le FAI du VPN est en mesure de corréler trivialement les deux connexions, par rapport à un mixnet comme Tor où le FAI de chaque nœud doit collaborer pour avoir une chance de deanonymiser quelqu'un. Ce n'est pas impossible, et un adversaire qui peut voir une partie importante d'Internet à un moment donné peut être en mesure de retirer cela un certain pourcentage du temps. Cependant, il est très difficile à faire et le protocole Tor comprend un certain nombre de fonctionnalités (à la fois déployées et en développement actif) pour rendre cela encore plus difficile qu'il ne l'est déjà.

Une autre chose importante à retenir est que Tor changera périodiquement les nœuds qu'il utilise. Bien que le premier nœud reste le même pour éviter les soi-disant attaques Sybil, les deux autres changent au maximum toutes les 10 minutes, ou chaque fois qu'un domaine différent est visité. Cela réduit les chances que le nœud final voit trop de trafic au fil du temps. Les VPN, en revanche, seront naturellement des cibles statiques.

Ce que tout cela signifie

  • L'utilisation d'un VPN (ou d'un proxy) ne vous protège pas contre la divulgation par le FAI du VPN de ses journaux, même si le service VPN est complètement honnête quant à sa politique de non-journalisation.
  • Votre pile réseau est exposée et visible par tout serveur tiers auquel vous vous connectez, ce qui permet une exploitation potentielle et des empreintes digitales TCP/IP.
  • Les réseaux d'anonymat comme Tor offrent un certain niveau de protection contre la corrélation du trafic et masquent votre pile de réseau, bien que comme tous les systèmes, ce n'est pas parfait.

Si vous avez besoin d'anonymat, vous devez utiliser Tor sans VPN, sauf si un VPN est nécessaire pour contourner un pare-feu que Tor ne peut pas contourner, sinon ce serait superflu.

36
forest