題:
VPN + HTTPS = 100%匿名?
uihiuh
2018-01-05 02:16:22 UTC
view on stackexchange narkive permalink

比方說,我使用HTTPS和VPN訪問Twitter

首先,我知道HTTPS是端到端加密的,因此除Twitter之外,沒人可以知道什麼數據發送,甚至沒有VPN提供者。其次,我知道當我使用VPN時,除了VPN提供商之外,沒有人知道誰是用戶

因此,Twitter不知道用戶,而VPN提供商不知道數據。這是真的?我是100%匿名的嗎?

twitter可以針對您的vpn進行投訴,並且可以根據您的投訴將其轉發給您。因此它不是匿名的。因此,vpns 0日誌。
@Xavier59 VPN如何知道我並將所有數據加密?
即使是一台獨立的計算機,也沒有100%是匿名的。
HTTPS是傳輸加密,不是E2E。內容可以是中間人,就像E2E一樣,竊聽者只能看到加密的數據。
如果不提及Tor,則該討論是不完整的。如果已經有,應該看看Tor
https不同於“加密的端到端”,除非您同時擁有管道的兩端(即:從筆記本電腦到家用TLS服務器)。推特上,一端在您的計算機中,另一端在數據中心中。對於像AWS這樣的雲服務,雲會看到明文進入管道末端和從管道末端出來(即:os.Read,os.Write);並且您認為他們不會濫用特權。但是他們必須回應執法部門的要求才能窺視……因此他們無法承受這種討價還價。您的IP也會顯示在VPN的末端;用Tor混淆。
HTTPS / TLS不是最終用戶到最終用戶的加密(通常是端到端的加密),而是瀏覽器和HTTP服務器之間的端到端加密。內容可以在Twitter服務器基礎結構中或在您自己的計算機上進行竊聽,但不能(如果實施正確)可以被ISP或VPN提供商竊聽。
...但是由於源IP地址和目標IP /域,時間戳和請求大小對於所有相關方仍然是(顯而易見)可見的,因此HTTPS / TLS並不能為匿名提供太多幫助。
在信息安全中,絕對不要絕對...
即使僅與Tor和HTTPS有關,我也總是覺得這很有用:https://www.eff.org/pages/tor-and-https
您登錄過Twitter嗎?然後他們認識了用戶。
七 答案:
Hector
2018-01-05 03:33:39 UTC
view on stackexchange narkive permalink

Twitter不了解用戶

如果您曾經使用該瀏覽器連接到VPN以外的Twitter,則Twitter可能使用過cookie或(即使是完整的瀏覽器數據擦除),也可以使用瀏覽器指紋識別您的身份。即使他們沒有,也應該假設他們的廣告提供商已經擁有。

除了VPN提供商之外,沒人知道誰是用戶。

任何人具有VPN的入口節點和出口節點(ISP,狀態參與者等)的可見性,可以應用數據包匹配技術來嘗試識別流量。

您還冒著Twitter和VPN共享安全漏洞的風險。他們與其他方掌握的關於您的信息。

@DavidGrinberg-我明確提到瀏覽器指紋識別。我會將其他客戶端存儲技術引入cookie-它只是客戶端存儲的用於標識會話的唯一數據。
瀏覽器指紋?[必填panopticlick鏈接](https://panopticlick.eff.org/)。
Twitter需要登錄才能進行任何形式的交互,因此一旦登錄,它就知道用戶。它可能不知道用戶帳戶或用於訪問該帳戶的設備的操作員。您可以部署多個層來確保這種匿名性(強制HTTPS,VPN,Tor,沙盒瀏覽器,通用VM,新建的系統,也稱為空白),但是每個層都會增加複雜性,並且會減慢並惡化用戶體驗。
DKNUCKLES
2018-01-05 03:28:21 UTC
view on stackexchange narkive permalink

正如Steffen所指出的,您可能是 more 匿名用戶,而您將沒有VPN,但是您並非100%匿名。

  • 您的網絡瀏覽器本身可以顯示大量有關您的計算機,瀏覽器和您可能已連接的其他服務的信息。 JavaScript已被用來使Tor上的人員匿名。
  • 您發布的內容以及在社交媒體上進行的互動都可能與您相關聯,尤其是在OpSec較弱的情況下。
  • DNS洩漏可能會屏蔽您
  • 如果您的VPN提供商保留連接日誌並在要求其上交該信息的管轄範圍內運行(或者是否願意遵守,
  • 如果您滑倒並降落在執法機構的雷達上,他們可以查看您是否已向VPN提供商付款,請與ISP進行聯繫以關聯來自ISP到VPN的發佈時間,例如在Twitter等上發布帖子的時間

我不知道您是否可以在互聯網上100%匿名,但是如果可以,那麼您需要HTTPS和VPN連接。

至少您希望使用一台僅通過您信任的VPN來用於匿名身份的機器,您信任該VPN不會保留任何日誌,並且入口和出口節點不可能被同一實體查看。
也許第一句話的措辭應該是您更可能保持匿名,因為您是否匿名。一旦您的身份找到了通往不受信任方的途徑,您就必須假定它已向所有人公開,因為您不知道該不受信任方與誰共享(即使是Twitter,也可能是Twitter之類的公司,該公司使用了大量第三方營銷服務)。
相關性:1)(眾所周知的)文件越大,(僅密文)大小匹配表示文件匹配的可能性越大……即:有多少1GB + 357byte文件?2)時間安排...如果您想觀看推特帳戶,則可以查看連接的時間安排..即:每個推文之前都應有一個TLS連接,且該連接要從一個一致的IP地址開始2s。
您可以在互聯網上100%匿名。幾年前,我在英國一家商店購買了移動Wi-Fi + SIM卡。已付現金。執法部門知道我的唯一方法是購買時的攝影機錄像。我不會嘗試匿名,但我知道可以通過的途徑。
再次使用@gerrit,因為您一直都在使用同一台計算機,所以您完全不是匿名的。這不僅與互聯網訪問有關。
@HerrDerb對。當然,我還要購買一台專用的筆記本電腦,再用現金購買,並且只能一起使用筆記本電腦和移動Wi-Fi,永遠不要使用我在其他地方也使用過的任何帳戶。我只會在擁擠的公共場所使用它,因此執法部門無法得出結論,我住在特定的社區。當我坐在咖啡館裡時,他們可能還是走上我的手並用紅色的設備逮捕我(我想),但我看不出他們在被捕之前如何知道我的身份。
@HerrDerb如果我遇到了很多需要與世界分享的敏感信息,我可能會一次性完成這一工作,然後在達到目的後處置筆記本電腦和移動wifi設備。
Steffen Ullrich
2018-01-05 02:39:08 UTC
view on stackexchange narkive permalink

僅使用VPN意味著Twitter無法從IP地址確定有關用戶的詳細信息。但是,它可能還有其他方法來獲取有關用戶的足夠詳細信息,例如,從許多站點使用的跨域用戶跟踪(使用第三方Cookie和其他技術)中。

Twitter可能會確定該IP地址屬於特定的VPN。而且,如果您在與Twitter互動時違反法律,他們可能會使用法律要求VPN提供有關您的詳細信息。如果VPN提供商保留記錄,則在哪個時間為哪個用戶分配了哪個IP地址,他們也可能會將這些信息提供給執法部門。

為了保持匿名,通常必須“清洗”源地址,時間和消息大小。諸如客戶端證書之類的事情可能會在連接之間提供不希望的關聯。
zakinster
2018-01-05 17:11:21 UTC
view on stackexchange narkive permalink

HTTPS是關於內容的機密性和完整性,而不是各方的匿名性。它可能在瀏覽器和服務器之間提供端到端加密,但不會隱藏源IP地址和目標IP地址,時間戳和請求大小。它不會提供有關網絡基礎設施的匿名信息。

VPN會從Twitter隱藏您的IP地址(由ISP分配),但是如果您的VPN提供商保留日誌並且他們都在通話(或彼此交談*),他們只需按照您的個人IP跟踪即可,您的ISP便可以使用它們來識別您的身份。如果您的VPN提供商能夠(通過客戶端註冊或付款信息)識別您的身份,他們甚至可能不需要您的ISP合作。

還有其他聯網解決方案(例如 Tor ),其目的是使網絡跟踪更加困難或如果正確使用,幾乎是不可能的。

還請注意,您的IP地址不是唯一可以用來識別您身份的東西,您的瀏覽器還可能洩漏一些有用的信息(Cookie顯然會洩漏它的 more -或更少的唯一指紋)。

為減輕這些風險,您應該在隱身模式下使用安全可靠的瀏覽器(避免使用Cookie等),並且僅將其用於此目的 (避免指紋交叉匹配)。

*:根據權限,所有服務提供商的數據可能會披露給執法機構,或者可能由一些機智的組織通過以下方式檢索:一個平均值或另一個平均值。 sub>

Reactgular
2018-01-07 22:39:50 UTC
view on stackexchange narkive permalink

我知道HTTPS是端到端加密的,因此,除了Twitter之外,沒人能知道發送了什麼數據,甚至VPN提供商也不知道。

是的,如果所有使用SSL的東西都能正常運行,但是按照定義,VPN是中間人。

https:// stackoverflow.com/questions/14907581/ssl-and-man-in-the-middle-misunderstanding

我寧願使用我的ISP,也不願使用來自中國,印度或俄羅斯的VPN提供商。中間字母 P 代表 private ,這是非常主觀的。

第二,我知道當我使用VPN時,沒有人可以知道除VPN提供商以外的用戶是誰。

他們將知道VPN,並且IP地址與其他用戶共享。所以你不是匿名的。他們可能以前曾多次看到該IP地址。

我的意思是說,與其他IP相比,他們在監視VPN IP地址時可能會分配更多的服務器CPU時間。所謂因協會而有罪。您已在與他們的服務器的連接上加了一個標誌。

VPN使您看起來像Matrix電影中穿著紅色衣服的女人。您會在一群繁忙的用戶中脫穎而出。

因此,Twitter不認識該用戶,VPN提供商也不知道這些數據。這是真的?我是100%匿名的嗎?

為什麼Twitter應該依靠網絡流量來識別用戶?

僅憑您的行為就足以使他們識別您的身份,如果您請執行以下操作之一:

  • 使用VPN來喜歡自己的推文。
  • 使用VPN將鏈接發佈到自己的網站。
  • 使用VPN來跟踪您自己的帳戶。
  • 使用VPN來查看您在現實生活中認識的人的帳戶。
  • 使用VPN來攻擊您在現實生活中認識的人。
  • 有人可以根據您的活動來識別您的身份。

如果Twitter想要跟踪用戶回到真實世界,他們可以執行以下一項操作:以下:

  • Twitter可以偽造唯一URL上的網絡錯誤,以查看是否沒有VPN回來。
  • Twitter可以通過用偽造的推文誘餌來對您進行配置。
  • Twitter可以定位通過跟踪您與之互動的推文的位置來找到您。
  • Twitter要求其他用戶幫助您識別您的身份。
  • Twitter要求VPN來識別您的身份。
  • Twitter要求Facebook或Google可以幫助您識別自己。
  • Twitter可以將所有VPN流量重定向到具有額外資源來跟踪高風險用戶的專用服務器。

我沒有 proof 他們可以執行上述任何一項操作,但是我也認為認為這樣做是完全合理的。考慮到使用Twitter進行愚蠢甚至更糟糕的事情的白痴的歷史。

ag415
2018-01-06 02:13:52 UTC
view on stackexchange narkive permalink

此Universe中不存在100%的匿名性。即使使用了完善的OpSec,您仍然容易受到攻擊。

HTTPS被認為是相當安全的,但這並不能完全防止竊聽。 TLS中仍然可能存在加密弱點,從而最終被破解(隨著硬件的不斷發展和執行速度的提高,這種可能性越來越大,從而使攻擊者擁有越來越多的處理能力來防範攻擊)。

而且,正如zakinster指出的那樣,HTTPS不提供匿名性,它僅提供機密性。 HTTPS不會屏蔽請求的原始主機或將請求發送到的主機。它只會掩蓋請求的內容。

VPN可以提供一定程度的匿名性,但是VPN本身仍然知道與誰連接,並且仍然有可能有人可以從VPN獲得您的身份(例如,社會工程/攻擊VPN提供商,執法傳票等信息)。

此外,正如赫克托指出的那樣,ISP可以看到您進出VPN的網絡流量,並有可能找出它您是根據流量分析得出的嗎?就像檢查數據包的時間戳並將其與遠程主機(Twitter)接收到的時間戳關聯起來一樣簡單。

沒有100%匿名的東西。無論您採取什麼措施,只要有足夠的堅定決心並擁有適當資源的人仍然可以找到您。

與ag415相比,我會走得更遠,即使使用更多面向隱私的vpnish協議(例如[Tor](https://www.torproject.org/)),您也不是100%匿名的。最大的問題之一是[時間分析](https://blog.torproject.org/one-cell-enough-break-tors-anonymity“),這意味著如果一個民族國家的對手想弄清楚自己是誰,他們會知道這種分析是可以擊敗的(恆定的比特率,恆定的時間,各方之間恆定的數據包大小),但是這種分析在薈萃分析中非常明顯,因此需要龐大的活躍用戶群才能實現合理的可否認性。
John Doe
2018-01-08 05:09:11 UTC
view on stackexchange narkive permalink

不,您永遠不會100%匿名使用VPN。 2017年8月7日,美國民主與技術中心(CDT)發出投訴,指責Hotspot Shield應用日誌記錄做法並使用第三方跟踪庫,以便可以實施更多個性化廣告。投訴已提交給聯邦貿易委員會(FTC),共十二頁。

因此...某項VPN服務侵犯了隱私-我不確定您是否可以得出結論,VPN作為一項技術會遭受同樣的問題。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...