Question:
Est-il possible d'identifier un utilisateur VPN en trouvant des relations dans le trafic?
VPN Monkey
2012-07-30 23:53:45 UTC
view on stackexchange narkive permalink

Si j'utilise le service VPN pour protéger mon identité, mon trafic peut-il être utilisé pour identifier tout mon trafic?

Par exemple, si j'accède à deux services:

  1. Certains service A, où je ne laisse aucune information d'identification.
  2. Mon compte e-mail personnel.

Quelqu'un peut-il trouver une relation entre (1) et (2), de sorte qu'il puisse dire que les deux sont accessibles par la même personne.

Naïvement Je penserais que c'est impossible et que quelqu'un pourrait tout au plus dire que j'utilise un fournisseur VPN pour accéder à mes courriels, sans le savoir (1).

Mais peut-être que mon ordinateur, mon navigateur ou quelque chose d'autre laisse une sorte de signature dans les données, ce qui permettrait à quelqu'un de trouver une relation?

It's difficult to answer this question with 100% certainty... without knowing additional details about the type of VPN. In the most common VPN technologies, (ipsec+l2tp, pptp, openvpn, etc...) the default behavior is that ALL traffic is routed through your VPN gateway... meaning that ALL traffic generated by your workstation appears to come from the remote network. So, accessing your email or accessing work-related stuff is all the same thing. Some VPN technologies only route connections to a very specific application (sslvpn) to the remote network. Some config options can change all.
Bien qu'il ne soit pas directement lié au VPN, le trafic crypté peut être analysé statistiquement pour identifier le type. Théoriquement, vous pouvez lier les modèles de trafic et les comportements de cette manière (ajusté pour la surcharge de cryptage) Ce lien: http: //caia.swin.edu.au/reports/090914A/CAIA-TR-090914A.pdf provient d'un professeur d'université qui spécialisé dans l'interception télécom. Lecture intéressante.
utilisez une carte de débit prépayée sans nom - vous pouvez les trouver n'importe où, payez pour un VPN avec ça.Utilisez des clés Internet 3G avec une carte SIM Internet prépayée à l'intérieur, chargez-la avec de l'argent dans les magasins désignés C'est l'anonymat maximum - même s'ils retracent votre IP - il ne leur donne aucun nom ou adresse.Après un certain temps, lancez la carte SIM et achetez-en une nouvelle, est-ce que quelqu'un voit un revers avec cela?
@preston - Après avoir fait la radiogoniométrie, je peux vous dire que cela ne prend que quelques minutes. Et tout e
@Everett Et si le dongle est modifié pour utiliser une antenne LTE directionnelle, alors combien de temps?
Huit réponses:
Everett
2012-07-31 00:56:28 UTC
view on stackexchange narkive permalink

Cela dépend si vous craignez d'être condamné ou d'avoir affaire à une cause probable (aux États-Unis).

Supposons que vous soyez chez vous. Vous démarrez votre VPN et vous vous connectez à votre fournisseur VPN hors site. Si je surveille le trafic sortant (de votre maison), je sais que vous venez de vous connecter à une certaine adresse IP et que l'adresse IP est un fournisseur VPN. Tout ce qui se trouve à l'intérieur de la charge utile du paquet est crypté.

Vous décidez alors, chez vous, de vérifier votre messagerie. Il se trouve que je surveille le trafic sortant du fournisseur VPN (qui n'est pas crypté). J'enregistre tout en utilisant snort et j'exécute Wireshark contre la sortie. Je vois une connexion à votre adresse e-mail et un e-mail écrit. Cela peut être protégé par SSL s'il s'agit de webmail. S'il s'agit d'un courrier électronique ordinaire, il s'agit probablement de texte brut. S'il ne s'agit pas de texte brut, je peux essayer de l'intercepter au niveau du récepteur. L'e-mail n'a aucune signification juridique (c'est-à-dire que vous ne l'utilisez pas pour planifier quelque chose d'illégal). Cependant, je prends note du fait que vous confondez l'utilisation de leur, là, et ils. Je remarquerai également quelques idiomes que vous aimez utiliser.

Au cours de la surveillance du trafic sortant, je vois votre compte écrire plusieurs e-mails. Je note des modèles de fautes d'orthographe et plus de figures de style. Je les collectionne sur une période d'un mois ou deux.

Je place ensuite les objets que je remarque dans Wireshark. J'ajoute plusieurs choses que vous êtes connu pour dire. Chaque fois qu'une faute d'orthographe se produit ou que l'utilisation d'un idiome (que vous utilisez) est trouvée dans le contenu de TOUT paquet sortant du service VPN que vous utilisez, je le visualise.

Encore un mois ou deux j'ai beaucoup de points de données. Certains sont des sites sur lesquels vous êtes allé, d'autres non. La première chose que je fais est d'éliminer tous les points de données qui ont quitté le fournisseur de services VPN alors que vous n'étiez PAS en ligne (c'est-à-dire que je ne vous ai pas vu en ligne depuis chez moi, rappelez-vous que j'ai commencé par surveiller cette connexion).

Ensuite, je regarde le trafic restant et je vois si j'ai des points de cluster. Beaucoup de thèmes récurrents. Même sujet sur un plus. Je compare cela à votre trafic non chiffré et à vos e-mails.

Je n'ai pas appliqué suffisamment de filtres pour vous isoler du bruit (les personnes qui utilisent les mêmes idiomes / fautes d'orthographe que vous), mais j'aurais un bon cas pour cause probable. Si j'ai suffisamment de points de référence, c'est comme une empreinte digitale.

Essentiellement, j'applique une analyse bayésienne à un corpus de travail, pour énoncer quelque chose sur la probabilité que je pense qu'un exemplaire soit un membre de l'ensemble construit par mon suspect. La collection d'œuvres à laquelle je comparerais provient de tout travail dont le suspect a publiquement reconnu être responsable. Cette analyse est bien connue (et il existe également tout un site StackExchange de statistiques).

Je vais vous laisser répondre, qu'est-ce que je proposerais à ce stade?

Excellente réponse. Pensée provocante aussi.
Lucas Kauffman
2012-07-31 01:13:03 UTC
view on stackexchange narkive permalink

Et bien c'est très possible avec le datamining, j'ai travaillé sur un projet lié au projet minier MIT Reality.

Dans le projet de minage de réalité, les gens essayaient de trouver des relations dans le comportement des gens. Une fois que vous avez une base de comportement récurrent ou typique d'un utilisateur, vous pouvez l'identifier avec une certaine certitude et ce sans regarder à qui appartient l'appareil ou quel numéro il utilise.

Nous avons pu, en regardant simplement un certain nombre de facteurs (je ne peux pas révéler lesquels en particulier, mais nous avons au moins utilisé ceux présents dans le projet de minage de réalité), avec une certitude de 95% cette personne X est probablement John Doe.

Maintenant, ce principe peut être appliqué à tout type d'information où vous pouvez analyser le comportement des gens. Cela signifie que nous pouvons probablement l'appliquer également lorsque vous vous connectez à partir d'un VPN.

L'exploration de données est plus utilisée que vous ne le pensez.

Vous faites également dire des choses sur l'utilisation d'un certain navigateur. Maintenant, il y avait aussi un projet ( https://panopticlick.eff.org/) où une analyse était faite sur ce que le navigateur révèle sur lui-même. C'était aussi un par personne plutôt unique. (plugins, données d'agent utilisateur, ...) L'analyse de comportement est une grosse affaire de nos jours et probablement l'une des choses les plus effrayantes :)

D.W.
2012-07-31 12:10:31 UTC
view on stackexchange narkive permalink

Bien sûr. Il existe de nombreuses façons pour quelqu'un de pouvoir établir une telle connexion entre vos deux comptes.

Un moyen simple: ils vous envoient un e-mail HTML avec un lien ou une image en ligne, hébergé sur le même domaine d'hébergement service A. Lorsque vous cliquez sur le lien ou chargez l'image en ligne, votre navigateur se connecte au domaine A. Si vous avez visité le service A récemment, votre navigateur peut toujours avoir un cookie de session pour votre session avec le service A. Alors maintenant, le service A apprend la connexion entre votre adresse e-mail et votre compte sur le service A. Pour en savoir plus, lisez sur les "bogues Web".

Empêcher ces types de liens d'identité est un défi. Selon le niveau d'anonymat requis, le moyen le plus simple peut être le suivant: lorsque vous souhaitez utiliser le service A, démarrez dans un LiveCD exécutant Tor et accédez au service A. Lorsque vous exécutez Tor, utilisez uniquement le service A, rien d'autre. Lorsque vous démarrez dans votre système d'exploitation normal, n'accédez jamais au service A. Cela permet de séparer votre «vie secrète» et votre «vie publique».

Chris
2012-08-03 11:41:21 UTC
view on stackexchange narkive permalink

Il est probable qu'ils ne trouvent pas la connexion entre ces 2 comptes, si vous ne laissez vraiment aucune marque de fin en utilisant la 1ère méthode.

Cependant, le site Web peut savoir que vous êtes derrière le proxy. Il est également très subjectif et dépend beaucoup de la configuration VPN et également si l'IP du VPN était déjà repérée et signalée. Cela pourrait être facilement déterminé en le vérifiant via une liste de détection de proxy, telle que https://www.fraudlabs.com/demoip2proxy.aspx, et ainsi de suite. Cochez-en quelques-uns pour obtenir le résultat exact, car différents fournisseurs ont des listes de données différentes.

De plus, essayez de ne pas utiliser le courrier électronique pour communiquer, car il peut être facilement retracé à l'aide de l'en-tête de courrier électronique.

user12457
2012-08-25 02:04:18 UTC
view on stackexchange narkive permalink

Je me demande vraiment à quel point les VPN sont sécurisés. Même si votre fournisseur VPN ne vous connecte pas, vos fournisseurs DNS et FAI peuvent toujours vous suivre. Je n'utiliserais certainement pas Hidemyass. septembre 2001, le FBI a arrêté Cody Kretsinger, un membre principal de LulzSec pour piratage du site Web de Sony Pictures. Le fournisseur VPN londonien Hide My Ass (HMA) semble avoir joué un rôle essentiel dans l'arrestation de Kretsinger. Il ne faut pas trop d'imagination pour voir que les VPN peuvent également être utilisés pour des activités purement illégales, des violations de droits d'auteur et le piratage par exemple. Tous les fournisseurs de VPN le savent et, bien que leurs conditions générales stipulent toujours que leurs services ne doivent pas être utilisés pour des activités illégales, ils tirent une partie de leurs revenus d'utilisateurs qui se sont inscrits à cette seule fin, ce dont tous les fournisseurs de VPN sont conscients. . Si un fournisseur n'enregistre pas votre adresse IP et n'enregistre pas votre activité lors de l'utilisation de son système, comment pourrait-il enquêter sur quoi que ce soit? Même s'ils vous disent qu'ils ne conserveront pas de journaux, pouvez-vous vraiment leur faire confiance? Je ne pense tout simplement pas que l'utilisation du service VPN pour protéger votre identité fonctionnera.

sourcejedi
2012-08-25 02:32:01 UTC
view on stackexchange narkive permalink

Oui, c'est très possible.

Un VPN peut masquer votre "vraie" adresse IP, par exemple quelqu'un surveillant un essaim de bittorrent devrait envoyer un avis à votre fournisseur VPN, au lieu de votre vrai FAI.

Vous avez toujours une adresse IP à l'extrémité VPN. Si vous visitez le service A et votre fournisseur de messagerie personnel, ils verront la même adresse IP. S'ils partagent des données (ou si un tiers comme le gouvernement obtient des données des deux), le service A peut associer les visites de cette adresse IP à votre adresse e-mail. Cela fonctionne de la même manière avec et sans le VPN.

Sauf s'ils font du NAT. Mais cela aurait tendance à casser bittorrent. Donc ils ne le feront pas.

Si vous utilisez TOR à la place, vous obtiendrez quelque chose d'équivalent à NAT - parce que plusieurs clients TOR utilisent le même nœud de sortie. Il est censé changer les nœuds de sortie toutes les dix minutes. Et ils sont également sérieux au sujet du problème de confidentialité côté navigateur; il existe une extension TorButton pratique pour Firefox (et un ensemble téléchargeable des deux).

Pour que vous en soyez conscient, TOR a été piraté: http: //www.zdnet.com/blog/security/hacker-builds-tracking-system-to-nab-tor-pedophiles/114
Hmm, oui, c'est une mise en garde générale à TOR que je n'ai pas mentionnée. Il est sécurisable pour les services bancaires en ligne, le webmail (vous utilisez https, n'est-ce pas? - et Facebook peut vous inciter à faire de même de nos jours) ... du contenu «mixte» (non chiffré), pas tellement. Donc pas vraiment adapté aux utilisateurs de Windows, hmm. (Par exemple, la méthode standard d'installation de Firefox est à partir de http ...)
Le problème est que la solution d'utiliser HTTPS ne résout PAS ce qui a été cassé. TOR était un anonymiseur. Personne ne pouvait prouver que vous accédiez à un emplacement à partir d'un emplacement. Même avec HTTPS activé, vous pouvez toujours voir la source et la destination. Tout ce que TOR fera, c'est ralentir votre connexion sans fournir aucune sécurité. Vous pouvez également exécuter HTTPS dans un tunnel VPN standard fourni par n'importe quel service VPN ... Ce sera plus rapide.
"injectez un peu de code HTML supplémentaire dans la réponse en retournant au navigateur Web". HTTPS. L'un de nous manque quelque chose ici. (Notez que j'ai concédé "sécurisable" et non "sécurisé", et que cela signifiait que Tor n'était probablement pas adapté à la plupart des utilisateurs, et donc à l'OP).
C'est le navigateur qui est "piraté", et ces bogues sont toujours rapidement corrigés.Tor lui-même n'a aucun problème connu qui entraîne une désanonymisation à moins qu'un adversaire ne puisse surveiller tous les relais possibles.
Peleus
2013-03-05 02:49:22 UTC
view on stackexchange narkive permalink

Cela dépend vraiment de votre fournisseur VPN.

Par exemple, la grande majorité garde des journaux des adresses IP attribuées à quel utilisateur - ce n'est donc pas vraiment différent de se connecter à votre FAI en dehors du fait que le chemin de trafic entre l'ordinateur et les fournisseurs VPN est crypté. Si, par exemple, IP aaa.bbb.ccc.ddd était responsable d'actions illégales, une ordonnance du tribunal pourrait récupérer les journaux du VPN, voir qu'il vous a été enregistré, ainsi que toutes les autres informations qu'ils enregistrent sur vos habitudes de trafic.

Maintenant, certains prétendent ne pas détenir de journaux et utilisent peut-être des fonctionnalités telles que les adresses IP partagées pour rendre cela plus difficile, et donnent à chaque utilisateur sur l'adresse IP partagée un déni plausible qu'il était la partie responsable du trafic sur l'heure de l'incident. Cela rend beaucoup plus difficile le suivi de votre trafic, puis il repose sur une analyse secondaire telle que celle fournie par Everett.

Donc, dans un monde où les fournisseurs de VPN ne mentent pas sur leur journalisation, il est possible de rester relativement anonyme (n'oubliez pas que la méthode d'Everett ne capte vraiment que les choses qui vous sont uniques, si je navigue simplement sur un site et n'a pas interagi, il n'est pas identifiable via cette méthode). Dire que je ne lui ferais certainement pas confiance au point de faire quelque chose de vilain. Par exemple - http://www.informationweek.com/security/privacy/lulzsec-suspect-learns-even-hidemyasscom/231602248

John Bull
2013-06-02 16:04:37 UTC
view on stackexchange narkive permalink

Et ce scénario..1. connectez-vous aller à un café internet starbucks quoi que ce soit, connectez-vous via le bouclier hopspot en tant que vpn ... version gratuite. 2. ouvrez le navigateur tor depuis votre véritable partition cryptée. Engagez maintenant votre téléchargement client bittorent sur votre véritable partition cryptée.

Mais le problème principal tel que je le vois avec les VPN payants et les entreprises comme Webroot anonymizer est que tout ce qu'ils auront votre nom et adresse lorsque vous les payez via votre carte de crédit. Alors, comment cela va-t-il jamais être anonyme? De toute évidence, ils soumettront à toute assignation fédérale vos informations et tous les journaux.

De toute évidence, les VPN gratuits comme hotspot free ne sauront pas qui vous êtes si vous avez téléchargé depuis un café Internet et êtes allé dans un autre café pour définir et l'utiliser.

Tant que vous payez en espèces, comment le sauraient-ils? … .Après tout, si cela pouvait être retracé, ce serait l'ISP et l'IP du café Internet qui apparaîtront.

Voudriez-vous s'il vous plaît relire votre réponse et modifier la grammaire, l'orthographe et la mise en forme? Dans son état actuel, il est plutôt pénible à lire et ressemble à un désastre de cuisine d'ingrédients de qualité. Merci!
Payez comptant pour une carte de crédit rechargeable. Définissez l'adresse sur une adresse légitime n'importe où dans votre pays. N'utilisez pas la carte de crédit pour commander des produits expédiés à votre domicile. Ne donnez pas votre vrai nom. Juste une pensée?


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...