it-swarm.it

È possibile identificare un utente VPN trovando relazioni nel traffico?

Se sto utilizzando il servizio VPN per proteggere la mia identità, il mio traffico può essere utilizzato per identificare tutto il mio traffico?

Ad esempio, se accedo a due servizi:

  1. Alcuni servizi A, dove non lascio alcuna informazione identificativa.
  2. Il mio account di posta elettronica personale.

Qualcuno può trovare una relazione tra (1) e (2), in modo tale da poter dire che entrambi sono accessibili dalla stessa persona.

Ingenuamente penserei che sia impossibile e qualcuno sarebbe al massimo in grado di dire che sto usando un provider VPN per accedere alle mie e-mail, senza sapere (1).

Ma forse il mio computer, browser o qualcos'altro lascia una sorta di firma nei dati, che consentirebbe a qualcuno di trovare una relazione?

17
VPN Monkey

Questo dipende dal fatto che tu sia preoccupato di essere condannato o di avere a che fare con una probabile causa (negli Stati Uniti).

Supponiamo che tu sia a casa. Avvii la tua VPN e ti connetti al tuo provider VPN fuori sede. Se sto monitorando il traffico in uscita (da casa tua), so che ti sei appena connesso a un determinato indirizzo IP e che l'indirizzo IP è un provider VPN. Tutto all'interno del payload del pacchetto è crittografato.

Decidi quindi a casa di controllare la tua email. Mi capita di monitorare il traffico in uscita dal provider VPN (che non è crittografato). Registro tutto usando snort ed eseguo Wireshark contro l'output. Vedo una connessione al tuo indirizzo e-mail e una e-mail scritta. Questo può essere protetto da SSL se si tratta di webmail. Se è un'e-mail normale, è probabilmente un testo semplice. Se non è un testo semplice, posso provare a intercettarlo sul ricevitore. L'e-mail non ha alcun significato legale (ovvero non la usi per pianificare qualcosa di illegale). Tuttavia, prendo atto del fatto che confondi l'uso del loro, lì e loro. Noterò anche alcuni modi di dire che ti piace usare.

Nel corso del monitoraggio del traffico in uscita, vedo il tuo account scrivere diverse e-mail. Noto schemi di errori ortografici e più figure retoriche. Li colleziono per un periodo di un mese o due.

Ho quindi inserito gli oggetti che noto in Wireshark. Aggiungo diverse cose che sei noto a dire. Ogni volta che si verifica un errore di ortografia o l'uso di un linguaggio (che si utilizza) viene trovato nel contenuto di QUALSIASI pacchetto che è in uscita dal servizio VPN che si utilizza, lo vedo.

Dato un altro mese o due ho molti punti dati. Alcuni sono siti visitati, altri no. La prima cosa che faccio è eliminare tutti i punti dati che sono usciti dal provider di servizi VPN mentre NON eri in linea (ovvero non ti ho visto online da casa, ricorda che ho iniziato monitorando quella connessione).

Quindi guardo il traffico rimanente e vedo se ho punti cluster. Tanti temi ricorrenti. Stessa materia per un over. Lo paragono al tuo traffico non crittografato e alla tua email.

Non ho applicato abbastanza filtri per isolarti dal rumore (persone che usano gli stessi idiomi/errori di ortografia che fai), ma avrei un buon caso per probabile causa. Se ho abbastanza punti di riferimento, è proprio come un'impronta digitale.

Fondamentalmente sto applicando un'analisi bayesiana a un corpus di lavoro, per affermare qualcosa sulla probabilità che io ritenga che un esemplare sia un membro dell'insieme costruito dal mio sospettato. La raccolta di opere a cui paragonerei proviene da qualsiasi lavoro di cui il sospettato abbia riconosciuto pubblicamente la responsabilità. Tale analisi è ben nota (e esiste anche un intero sito StackExchange di statistiche).

Ti lascio rispondere, che cosa vorrei trovare a questo punto?

18
Everett

Bene, questo è molto possibile con il datamining, ho lavorato su un progetto relativo al progetto di estrazione di realtà MIT Reality.

Nel progetto di mining di realtà le persone stavano cercando di trovare relazioni nel comportamento delle persone. Una volta che hai una base di comportamento ricorrente o tipico di un utente, puoi identificarlo con una certa certezza e questo senza guardare a chi appartiene il dispositivo o al numero che sta usando.

Siamo stati in grado, guardando solo una serie di fattori (non posso rivelare quali in particolare, ma almeno abbiamo usato quelli presenti nel progetto di mining di realtà), con una certezza del 95% che la persona X è probabilmente John Doe .

Ora questo principio può essere applicato a qualsiasi tipo di informazione in cui è possibile analizzare il comportamento delle persone. Ciò significa che probabilmente possiamo applicarlo anche quando ci si connette da una VPN.

Il datamining viene utilizzato più di quanto si pensi.

Puoi anche dire cose sull'uso di un determinato browser. Ora c'era anche un progetto ( https://panopticlick.eff.org/ ) in cui è stata fatta un'analisi su ciò che il browser rivela su se stesso. Anche questo era piuttosto unico per persona. (plug-in, dati dell'agente utente, ...) L'analisi del comportamento è un grande affare in questi giorni e probabilmente è una delle cose più spaventose là fuori :)

6
Lucas Kauffman

Sicuro. Ci sono molti modi in cui qualcuno potrebbe essere in grado di tracciare una tale connessione tra i tuoi due account.

Un modo semplice: ti inviano un'email HTML con un link o un'immagine incorporata, ospitata sullo stesso servizio di hosting di dominio A. Quando fai clic sul collegamento o carichi l'immagine incorporata, il browser si connette al dominio A. Se hai visitato servizio A di recente, il tuo browser potrebbe avere ancora un cookie di sessione per la tua sessione con il servizio A. Quindi ora il servizio A impara la connessione tra il tuo indirizzo e-mail e il tuo account sul servizio A. Leggi di più sui "bug web".

Prevenire questo tipo di collegamenti di identità è una sfida. A seconda del livello di anonimato richiesto, il modo più semplice potrebbe essere il seguente: quando si desidera utilizzare il servizio A, avviare un LiveCD con Tor e accedere al servizio A. Durante l'esecuzione di Tor, utilizzare solo il servizio A, nient'altro. Durante l'avvio nel tuo normale sistema operativo, non accedere mai al servizio A. Ciò mantiene la tua "vita segreta" e la tua "vita pubblica" separate.

4
D.W.

Mi chiedo davvero quanto siano sicure le VPN. Anche se il tuo provider VPN non ti registra, i tuoi provider DNS, ISP possono comunque seguirti. Non userei certamente Hidemyass. settembre 2001, l'FBI ha arrestato Cody Kretsinger, un membro chiave di LulzSec per aver violato il sito Web della Sony Pictures . Il provider VPN con sede a Londra Hide My Ass (HMA) sembra aver svolto un ruolo vitale nell'arresto di Kretsinger. Non ci vuole troppa immaginazione per vedere che le VPN possono essere utilizzate anche per attività illegali, violazioni del copyright e hacking, ad esempio. Tutti i provider VPN lo sanno e, sebbene i loro termini e condizioni affermino sempre che i loro servizi non devono essere utilizzati per attività illegali, derivano una parte delle loro entrate dagli utenti che si sono iscritti a tale scopo, qualcosa di cui tutti i provider VPN sono consapevoli . Se un provider non registra il tuo indirizzo IP e non registra la tua attività mentre utilizza il proprio sistema, come sarebbe in grado di indagare su qualcosa? Anche se ti dicono che non terranno i registri, puoi davvero fidarti di loro? Non penso che l'utilizzo del servizio VPN per proteggere la tua identità funzioni.

1
user12457

Sì, è molto possibile.

Una VPN può nascondere il tuo indirizzo IP "reale", quindi ad es. qualcuno che controlla uno sciame bittorrent dovrebbe inviare un avviso al tuo provider VPN, anziché al tuo vero ISP.

Hai ancora un indirizzo IP alla fine della VPN. Se visiti il ​​servizio A e il tuo provider di posta elettronica personale, vedranno lo stesso indirizzo IP. Se condividono dati (o una terza parte come il governo ottiene dati da entrambi), il servizio A può associare le visite da questo indirizzo IP al tuo indirizzo email. Funziona allo stesso modo con e senza VPN.

A meno che non facciano NAT. Ma ciò tenderebbe a spezzare il bittorrent. Quindi non lo faranno.

Se invece usi TOR, otterrai qualcosa di equivalente a NAT - perché più client TOR usano lo stesso nodo di uscita. Dovrebbe cambiare nodo di uscita ogni dieci minuti. anche il problema di privacy sul lato browser; esiste una comoda estensione TorButton per Firefox (e un pacchetto scaricabile dei due).

1
sourcejedi

È possibile che non riescano a trovare la connessione tra questi 2 account, se tu davvero non lasci alcun segno finale usando il 1o metodo.

Tuttavia, il sito Web potrebbe sapere che sei dietro al proxy. È anche molto soggettivo e dipende molto dalla configurazione VPN e anche se l'IP della VPN era già stato individuato e contrassegnato. Ciò può essere facilmente determinato controllandolo tramite un elenco di rilevamento proxy, ad esempio https://www.fraudlabs.com/demoip2proxy.aspx e così via. Controllare alcuni per ottenere il risultato accurato, poiché diversi provider hanno un elenco di dati diverso.

Inoltre, prova a non utilizzare la posta elettronica per comunicare, poiché può essere facilmente rintracciato utilizzando l'intestazione della posta elettronica.

1
Chris

Dipende molto dal tuo provider VPN.

Ad esempio, la stragrande maggioranza mantiene i registri di quali IP sono assegnati a quale utente - quindi in realtà non è diverso dal connettersi al proprio ISP a parte il fatto che il percorso del traffico del computer ai provider VPN è crittografato. Se ad esempio IP aaa.bbb.ccc.ddd era responsabile di azioni illegali, un ordine del tribunale poteva recuperare i registri dalla VPN, vedere che ti era stato registrato, insieme a qualsiasi altra informazione che stanno registrando sulle tue abitudini di traffico.

Ora alcuni sostengono di non avere registri e forse utilizzano funzionalità come gli IP condivisi per renderlo più difficile e dare ad ogni utente sulla negabilità plausibile dell'IP condiviso di essere la parte responsabile del traffico al momento dell'incidente. Questo rende molto più difficile tracciare il tuo traffico e quindi ricade su analisi secondarie come quelle fornite da Everett.

Quindi in un mondo in cui i provider VPN non mentono sulla loro registrazione, è possibile rimanere relativamente anonimi (non dimenticare che il metodo di Everett raccoglie solo cose davvero uniche per te, se ho semplicemente navigato su un sito e non ho interagito, non è così identificabile tramite questo metodo). Dire che di certo non mi fiderei al punto di fare qualcosa di cattivo. Ad esempio - http://www.informationweek.com/security/privacy/lulzsec-suspect-learns-even-hidemyasscom/231602248

0
Peleus

Che dire di questo scenario ... 1. connettiti vai a un internet cafè starbucks qualunque, connettiti tramite hopspot shield come vpn ... versione gratuita. 2. visualizza il browser Tor dall'interno della tua vera partizione crittografata. Ora impegna il download del tuo client bittorent nella tua vera partizione crittografata crittografata.

Ma il problema principale, a mio avviso, con vpn a pagamento e aziende come l'anonimizzatore webroot è che avranno tutti il ​​tuo nome e indirizzo quando li pagherai tramite la tua carta di credito. Quindi come sarà mai essere anonimo? Ovviamente invieranno a qualsiasi citazione federale le tue informazioni e tutti i registri.

Vpn chiaramente gratuiti come hotspot gratuiti non sapranno chi sei se hai scaricato da un internet café e sei andato in un altro bar per configurarlo e utilizzarlo.

Fino a quando pagherai in contanti, come potrebbero saperlo? … .Dopo tutto se si potesse rintracciare sarebbe l'ISP e l'IP di Internet café che verrebbero fuori.

0
John Bull