Questo può sconfiggere l'ispezione approfondita dei pacchetti?


3

Questa configurazione sconfigge l'ispezione approfondita dei pacchetti (guardando il carico utile dei dati oltre alle intestazioni dei pacchetti)?

Ho una connessione tunnel SSH, o più esattamente una connessione server proxy in esecuzione all'interno di una connessione tunnel SSH. Ho impostato il client OpenVPN per la connessione tramite questo server proxy e si connette tecnicamente tramite il tunnel SSH.

Questo può essere monitorato?


2
Con una potenza di calcolo sufficiente, tutto può essere rintracciato e / o rotto. La domanda è più una questione di "è il costo di tracciare questo valore del valore dei dati per l'attaccante?". A seconda delle circostanze, la configurazione potrebbe essere eccessiva o potrebbe essere sufficiente.
William Lawn Stewart

Cosa si avvicinerebbe all'anonimato?

Chris, questo non è un forum di discussione. Per chiarire, dovresti aggiungere un commento o modificare la tua domanda: sembra che tu abbia in qualche modo perso un cookie o non abbia ancora collegato i tuoi account utente.
slhck

non ha il rappresentante per aggiungere un commento
barlop

Ho appena incollato il tuo commento come commento in modo da poter cancellare questa risposta ... o magari modificarla se hai un commento diverso anche se le persone potrebbero non essere d'accordo con questo ;-)
barlop

Risposte:


3

Come definisci la traccia? Di chi sei preoccupato di essere rintracciato da?

Qualcuno che è in grado di monitorare dal punto di uscita della tua VPN sarebbe in grado di conoscere tutte le attività associate a quella VPN.

Qualcuno che è in grado di compromettere il server SSH, il proxy o l'endpoint OpenVPN potrebbe essere in grado di eseguire il backup per determinare la vera origine del traffico.

Se sei solo preoccupato per il modellamento del traffico di base dal tuo ISP, allora quasi sicuramente andrai in porto. Eseguire OpenVPN su SSH ti darà alcuni importanti problemi di prestazioni e davvero non farà davvero la differenza. Anche una VPN veramente di base è in genere sufficiente per evitare la formazione del traffico basata su blacklist.

Se stai effettuando connessioni a questa rete da wacky-VPN, qualcuno dall'altra parte potrebbe potenzialmente rintracciarlo sul tuo computer se ha la collaborazione degli ISP in cui sono ospitati gli host VPN e SSH. In particolare se il server VPN o SSH viene utilizzato solo dall'utente. Dovrebbero semplicemente vedere cosa sta succedendo nel sistema con la VPN e cosa sta succedendo. Se viene utilizzato solo da una persona, vedrai il traffico non crittografato che esce dalla VPN e il traffico VPN.

Per riassumere, se stai cercando l'anonimato al 100%, non credo che la tua configurazione descritta potrebbe persino avvicinarsi a quella, supponendo che un'entità governativa o qualcuno veramente determinato volesse rintracciarlo sul tuo computer.

Se stai solo cercando di evitare di essere bloccato da qualche tipo di filtro sul tuo ISP / scuola / lavoro, stai impostando qualcosa di molto complesso. Se è possibile effettuare connessioni SSH in uscita, tutto ciò che saprebbero è che è stata effettuata una connessione SSH in uscita. Non saprebbero nulla del carico utile SSH.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.