it-swarm-vi.com

Có thể xác định người dùng VPN bằng cách tìm các mối quan hệ trong lưu lượng truy cập không?

Nếu tôi đang sử dụng dịch vụ VPN để bảo vệ danh tính của mình, lưu lượng truy cập của tôi có thể được sử dụng để xác định tất cả lưu lượng truy cập của tôi không?

Ví dụ: nếu tôi đang truy cập hai dịch vụ:

  1. Một số dịch vụ A, nơi tôi không để lại bất kỳ thông tin nhận dạng nào.
  2. Tài khoản E-Mail cá nhân của tôi.

Ai đó có thể tìm thấy mối quan hệ giữa (1) và (2), như vậy anh ta sẽ có thể nói rằng cả hai được truy cập bởi cùng một người.

Chắc chắn tôi sẽ nghĩ rằng điều đó là không thể và nhiều người có thể nói rằng tôi đang sử dụng nhà cung cấp VPN để truy cập vào Email của mình mà không cần biết về (1).

Nhưng có lẽ máy tính, trình duyệt của tôi hoặc một cái gì đó để lại một loại chữ ký trong dữ liệu, điều này sẽ cho phép ai đó tìm thấy mối quan hệ?

17
VPN Monkey

Điều này phụ thuộc vào việc bạn lo lắng về việc bị kết án hay xử lý nguyên nhân có thể xảy ra (ở Hoa Kỳ).

Hãy giả sử rằng bạn đang ở nhà. Bạn khởi động VPN của mình và kết nối với nhà cung cấp VPN ngoại vi. Nếu tôi đang theo dõi lưu lượng đi (từ nhà bạn), tôi biết rằng bạn vừa kết nối với một địa chỉ IP nhất định và địa chỉ IP đó là nhà cung cấp VPN. Tất cả mọi thứ bên trong tải trọng của gói được mã hóa.

Sau đó, bạn quyết định trong khi ở nhà, để kiểm tra email của bạn. Tôi tình cờ theo dõi lưu lượng đi từ nhà cung cấp VPN (không được mã hóa). Tôi ghi lại tất cả bằng cách khịt mũi và chạy Wireshark so với đầu ra. Tôi thấy một kết nối đến địa chỉ email của bạn và một email được viết. Điều này có thể được bảo vệ bởi SSL nếu đó là webmail. Nếu đó là email thông thường, nó có thể là văn bản đơn giản. Nếu nó không phải là văn bản đơn giản, tôi có thể cố gắng chặn nó tại máy thu. Email này không có ý nghĩa pháp lý (nghĩa là bạn không sử dụng nó để lên kế hoạch cho một cái gì đó bất hợp pháp). Tuy nhiên, tôi lưu ý rằng bạn nhầm lẫn giữa việc sử dụng chúng, ở đó và chúng. Tôi cũng sẽ nhận thấy một vài thành ngữ bạn muốn sử dụng.

Trong quá trình theo dõi lưu lượng đi, tôi thấy tài khoản của bạn viết một vài email. Tôi lưu ý các mẫu sai chính tả, và nhiều số liệu về lời nói. Tôi thu thập chúng trong khoảng thời gian một hoặc hai tháng.

Sau đó tôi đặt các vật phẩm mà tôi nhận thấy vào Wireshark. Tôi thêm một số điều mà bạn được biết để nói. Mỗi lần xảy ra lỗi chính tả hoặc sử dụng thành ngữ (mà bạn sử dụng) trong nội dung của BẤT K pack gói tin nào được gửi đi từ dịch vụ VPN mà bạn sử dụng, tôi đều xem nó.

Cho một hoặc hai tháng nữa tôi có rất nhiều điểm dữ liệu. Một số trang web bạn đã truy cập, một số khác thì không. Điều đầu tiên tôi làm là loại bỏ tất cả các điểm dữ liệu đã thoát khỏi nhà cung cấp dịch vụ VPN trong khi bạn KHÔNG trực tuyến (tức là tôi không thấy bạn trực tuyến ở nhà, hãy nhớ rằng tôi đã bắt đầu bằng cách theo dõi kết nối đó).

Sau đó, tôi nhìn vào lưu lượng còn lại và xem liệu tôi có bất kỳ điểm cụm nào không. Rất nhiều chủ đề định kỳ. Cùng một vấn đề hơn một. Tôi so sánh điều đó với lưu lượng không được mã hóa và email của bạn.

Tôi chưa áp dụng đủ các bộ lọc để cách ly bạn khỏi tiếng ồn (những người sử dụng cùng một thành ngữ/lỗi chính tả bạn làm), nhưng tôi sẽ có một trường hợp tốt cho nguyên nhân có thể xảy ra. Nếu tôi có đủ điểm tham chiếu, nó giống như dấu vân tay.

Về cơ bản, tôi đang áp dụng phân tích Bayes cho một nhóm công việc, để nói điều gì đó về khả năng tôi tin rằng một tấm gương là một thành viên của bộ được xây dựng bởi nghi phạm của tôi. Bộ sưu tập các tác phẩm mà tôi sẽ so sánh đến từ bất kỳ tác phẩm nào mà nghi phạm đã công khai thừa nhận họ chịu trách nhiệm. Phân tích đó là nổi tiếng (và có cả một trang thống kê StackExchange, quá).

Tôi sẽ để bạn trả lời, tôi sẽ nghĩ gì vào thời điểm này?

18
Everett

Vâng, điều này rất khả thi với datamining, tôi đã làm việc trong một dự án liên quan đến MIT Dự án khai thác thực tế.

Trong dự án khai thác thực tế, mọi người đã cố gắng tìm kiếm các mối quan hệ trong hành vi của mọi người. Khi bạn có đường cơ sở định kỳ hoặc hành vi điển hình của người dùng, bạn có thể xác định anh ta với một sự chắc chắn nhất định và điều này mà không cần nhìn vào thiết bị thuộc về ai hoặc số anh ta đang sử dụng.

Chúng tôi đã có thể, bằng cách chỉ nhìn vào một số yếu tố (tôi không thể tiết lộ cụ thể, nhưng ít nhất chúng tôi đã sử dụng những yếu tố có trong dự án khai thác thực tế), với sự chắc chắn 95% người X có lẽ là John Doe .

Bây giờ nguyên tắc này có thể được áp dụng cho bất kỳ loại thông tin nào mà bạn có thể phân tích hành vi của mọi người. Điều này có nghĩa là chúng tôi có thể cũng có thể áp dụng nó khi bạn kết nối từ VPN.

Datamining được sử dụng nhiều hơn bạn nghĩ.

Bạn cũng nói những điều về việc sử dụng một trình duyệt nhất định. Bây giờ cũng có một dự án ( https://panopticlick.eff.org/ ) trong đó phân tích được thực hiện trên những gì trình duyệt tiết lộ về chính nó. Đây cũng là một người khá độc đáo. (plugin, dữ liệu tác nhân người dùng, ...) Phân tích hành vi là công việc lớn hiện nay và có lẽ là thứ gì đó đáng sợ nhất ngoài kia :)

6
Lucas Kauffman

Chắc chắn rồi. Có nhiều cách để ai đó có thể tạo kết nối như vậy giữa hai tài khoản của bạn.

Một cách đơn giản: họ gửi cho bạn một email HTML có liên kết hoặc hình ảnh nội tuyến, được lưu trữ trên cùng một dịch vụ lưu trữ tên miền A. Khi bạn nhấp vào liên kết hoặc tải hình ảnh nội tuyến, trình duyệt của bạn sẽ kết nối với tên miền A. Nếu bạn đã truy cập dịch vụ Gần đây, trình duyệt của bạn vẫn có thể có cookie phiên cho phiên của bạn với dịch vụ A. Vì vậy, bây giờ dịch vụ A tìm hiểu kết nối giữa địa chỉ email của bạn và tài khoản của bạn trên dịch vụ A. Đọc thêm về "lỗi web" để biết thêm.

Ngăn chặn các loại liên kết danh tính là một thách thức. Tùy thuộc vào mức độ ẩn danh cần thiết, cách đơn giản nhất có thể là như sau: khi bạn muốn sử dụng dịch vụ A, hãy khởi động vào LiveCD chạy Tor và truy cập dịch vụ A. Trong khi chạy Tor, chỉ sử dụng dịch vụ A, không có gì khác. Trong khi khởi động vào hệ điều hành bình thường của bạn, không bao giờ truy cập dịch vụ A. Điều này giữ cho "cuộc sống bí mật" và "cuộc sống công cộng" của bạn tách biệt.

4
D.W.

Tôi thực sự đặt câu hỏi về độ an toàn của VPN. Ngay cả khi nhà cung cấp VPN của bạn sẽ không đăng nhập bạn, DNS, nhà cung cấp ISP vẫn có thể theo dõi bạn. Tôi chắc chắn sẽ không sử dụng Hidemyass. Tháng 9 năm 2001, FBI đã bắt giữ Cody Kretsinger, một thành viên cốt lõi của LulzSec vì hack vào trang web Sony Pictures . Nhà cung cấp VPN có trụ sở tại London, Hide My Ass (HMA) dường như đã đóng một vai trò quan trọng trong vụ bắt giữ Kretsinger. Nó không mất quá nhiều trí tưởng tượng để thấy rằng VPN cũng có thể được sử dụng cho các hoạt động bất hợp pháp, vi phạm bản quyền và hack chẳng hạn. Tất cả các nhà cung cấp VPN đều biết điều này và, trong khi các điều khoản và điều kiện của họ luôn nói rằng dịch vụ của họ không được sử dụng cho các hoạt động bất hợp pháp, họ lấy một phần doanh thu từ những người dùng đã đăng ký cho mục đích đó, một điều mà tất cả các nhà cung cấp VPN đều biết . Nếu nhà cung cấp không đăng nhập địa chỉ IP của bạn và không đăng nhập hoạt động của bạn trong khi sử dụng hệ thống của họ, làm thế nào họ có thể điều tra bất cứ điều gì? Ngay cả khi họ nói với bạn rằng họ sẽ không giữ nhật ký, bạn có thể thực sự tin tưởng họ không? Tôi chỉ không nghĩ rằng việc sử dụng dịch vụ VPN để bảo vệ danh tính của bạn sẽ hoạt động.

1
user12457

Vâng, nó rất có thể.

VPN có thể ẩn địa chỉ IP "thực" của bạn, ví dụ: ai đó đang theo dõi một bittorrent sẽ phải gửi thông báo cho nhà cung cấp VPN của bạn, thay vì ISP thực sự của bạn.

Bạn vẫn có một địa chỉ IP ở cuối VPN. Nếu bạn truy cập dịch vụ A và nhà cung cấp email cá nhân của bạn, họ sẽ thấy cùng một địa chỉ IP. Nếu họ chia sẻ dữ liệu (hoặc bên thứ ba như chính phủ có được dữ liệu từ cả hai), dịch vụ A có thể liên kết các lượt truy cập từ địa chỉ IP này với địa chỉ email của bạn. Điều này hoạt động tương tự với và không có VPN.

Trừ khi họ làm NAT. Nhưng điều đó sẽ có xu hướng phá vỡ bittorrent. Vì vậy, họ sẽ không.

Nếu bạn sử dụng TOR thay vào đó, bạn sẽ nhận được một cái gì đó tương đương với NAT - vì nhiều khách hàng TOR sử dụng cùng một nút thoát. Bạn nên thay đổi các nút thoát sau mỗi mười phút. vấn đề riêng tư phía trình duyệt cũng vậy, có phần mở rộng TorButton tiện lợi cho Firefox (và gói có thể tải xuống của cả hai).

1
sourcejedi

Có thể họ không tìm thấy kết nối giữa 2 tài khoản này, nếu bạn thực sự không để lại bất kỳ dấu vết nào bằng phương thức 1.

Tuy nhiên, trang web có thể biết rằng bạn đứng sau proxy. Nó cũng rất chủ quan và phụ thuộc rất nhiều vào cấu hình VPN và cả khi IP của VPN đã bị phát hiện và gắn cờ. Điều này có thể dễ dàng được xác định bằng cách kiểm tra nó thông qua một vài danh sách phát hiện proxy, chẳng hạn như, https://www.fraudlabs.com/demoip2proxy.aspx , v.v. Kiểm tra một vài để có kết quả chính xác, vì các nhà cung cấp khác nhau có danh sách dữ liệu khác nhau.

Hơn nữa, cố gắng không sử dụng email để liên lạc, vì nó có thể dễ dàng theo dõi lại bằng tiêu đề email.

1
Chris

Nó thực sự phụ thuộc vào nhà cung cấp VPN của bạn.

Ví dụ: đại đa số lưu giữ nhật ký của IP được gán cho người dùng nào - vì vậy thực sự không khác gì kết nối với ISP của bạn ngoài thực tế là đường dẫn lưu lượng của nhà cung cấp dịch vụ VPN được mã hóa. Ví dụ: IP aaa.bbb.ccc.ddd chịu trách nhiệm cho các hành động bất hợp pháp, lệnh của tòa án có thể truy xuất nhật ký từ VPN, hãy xem nó đã được đăng ký cho bạn, cùng với bất kỳ thông tin nào khác mà họ đang đăng nhập về thói quen giao thông của bạn.

Giờ đây, một số người cho rằng họ không giữ nhật ký và có thể sử dụng các tính năng như IP được chia sẻ để làm cho việc này trở nên khó khăn hơn và cung cấp cho mỗi người dùng trên IP bị từ chối hợp lý rằng họ là bên chịu trách nhiệm về lưu lượng tại thời điểm xảy ra sự cố. Điều này khiến việc theo dõi lưu lượng truy cập của bạn khó khăn hơn rất nhiều và sau đó nó rơi vào phân tích thứ cấp, chẳng hạn như những gì được cung cấp bởi Everett.

Vì vậy, trong một thế giới nơi các nhà cung cấp VPN không nói dối về việc đăng nhập của họ, có thể vẫn còn tương đối ẩn danh (đừng quên phương pháp của Everett chỉ thực sự chọn những thứ duy nhất cho bạn, nếu tôi chỉ duyệt một trang web và không tương tác thì không xác định thông qua phương pháp này). Nói rằng tôi chắc chắn sẽ không tin tưởng nó đến mức làm bất cứ điều gì nghịch ngợm. Ví dụ: http://www.inaturesweek.com/security/privacy/lulzsec-suspect-learns-even-hidemyasscom/231602248

0
Peleus

Điều gì về kịch bản này..1. kết nối đi đến một quán cà phê internet starbucks bất cứ điều gì, kết nối thông qua lá chắn hopspot như vpn ... phiên bản miễn phí. 2. hiển thị trình duyệt tor từ bên trong phân vùng được mã hóa thực sự của bạn. Bây giờ hãy thu hút khách hàng tải xuống của bạn vào phân vùng mật mã thực sự được mã hóa của bạn.

Nhưng vấn đề chính như tôi thấy với vpn trả tiền và các công ty như ẩn danh webroot là tất cả họ sẽ có tên và địa chỉ của bạn khi bạn thanh toán cho họ qua thẻ tín dụng của bạn. Vì vậy, làm thế nào là sẽ được ẩn danh? Rõ ràng họ sẽ gửi đến bất kỳ trát đòi tiền liên bang nào thông tin của bạn và bất kỳ nhật ký nào.

Rõ ràng các vpns miễn phí như hotspot won won biết bạn là ai nếu bạn đã tải xuống từ một quán cà phê internet và đến một quán cà phê khác để thiết lập và sử dụng.

Chừng nào bạn còn thanh toán bằng tiền mặt thì làm sao họ biết? Sau tất cả nếu có thể truy tìm được thì đó sẽ là quán cà phê internet và ip sẽ xuất hiện.

0
John Bull