Discussione Anonimato Ha veramente senso usare VPN e Tor insieme per migliorare l'anonimato?

inforge-user001

Utente Jade
28 Marzo 2020
557
61
2,314
732
Ultima modifica da un moderatore:
Questa è una delle domande probabilmente più lette su questo forum e vorrei esprimermi a riguardo perché per quel che mi riguarda (risposta veloce) no, non ha alcun senso utilizzare una VPN oltre alla rete Tor anzi, può addirittura peggiorare sia l'anonimato che la propria connessione.

Argomenti discussi:
- Come funziona Tor (molto grossolanamente)
- Perché 3 nodi e non meno?
- Perché non aumentare i nodi a 4, 5... ad infiniti nodi in modo tale da essere "più anonimi"?
- Come funzionano le VPN? (molto grossolanamente)
- Che rischi comporta l'utilizzo di VPN?
- Quando ha senso usare una VPN?
- Ma quindi ha senso usare entrambi oppure no?
- Vorresti essere parte attiva della rete Tor?


Come funziona Tor (molto grossolanamente)​

Consideriamo questo disegno per capire che cosa fa Tor e su quale livello va a proteggerci in termini di anonimato.
1.jpeg


Noi siamo il cerchio a sinistra, quello di colore nero, e vogliamo raggiungere la connessione di due siti, uno che sta nella conosciuta ClearNet, ovvero quello che termina con .com (Il cerchio rosso a destra), e l'altro che sta nel DeepWeb, ovvero quello che termina con .onion (il cerchio verde a destra).
Nel momento in cui apriamo software come Tor Browser noi facciamo la richiesta di un circuito il quale consiste in 3 nodi (il numero dei nodi è fissato di default ma può essere cambiato).
Per nodo s'intende un qualunque computer che è connesso alla rete Tor e che decide di condividere con la rete parte della propria banda.
Nel momendo in cui noi abbiamo un circuito Tor ciò che succede è che la nostra connessione viene cifrata più volte con chiavi diverse. Questa cosa, in soldoni, ci permette di avere un certo livello di sicurezza abbastanza alto per quanto riguarda la nostra connessione perché risulta particolarmente complesso riuscire a decifrare questo flusso di dati.

Perché 3 nodi e non meno?​

Se si avessero meno di 3 nodi, i nodi stessi, avrebbero troppe informazioni su di te.

Ipotizziamo che ne avessi 1 solo, praticamente si tratterebbe di un Man in the Middle che filtra tutte le tue connessioni e potrebbe sapere praticamente tutto ciò che vuoi trasmettere o richiedere.

Se avessi 2 nodi sarebbe comunque molto pericoloso perché il guard node (ovvero il primo nodo del circuito) saprebbe chi è il mittente (ovvero il tuo reale indirizzo di connessione) e chi è l'exit node, ovvero il nodo che s'interfaccia con il mondo reale.
- Esempio, ipotizziamo che il guardnode sia di proprità governativa e salva nei log una serie d'informazioni tra mittente ed exit node. Il giorno dopo viene fatta una denuncia dal sito xyz.com per un attacco informatico e risulta come ip attaccante quello dell'exit node, ipotizziamo 150.0.0.1. Il server proprietario che salvava i log di connessione sa con certezza che a quell'indirizzo ip corrisponde il mittente 150.0.0.2 e per tanto saprebbe con certezza chi è stato realmente.

Risposta: Avere 3 nodi permette ad ogni nodo di non sapere mai chi è l'exitnode e il mittente allo stesso momento.

Perché non aumentare i nodi a 4, 5... ad infiniti nodi in modo tale da essere "più anonimi"?​

Non serve assolutamente a niente avere più di 3 nodi visto che, come già scritto nel precedente dubbio, in realtà raggiungiamo il massimo di anonimato ai 3 nodi.

Ipotizziamo di avere 4 nodi, in questo caso, questo aumento, non incide in alcun modo sull'anonimato visto che già con 3 nodi nessuno può sapere allo stesso momento chi sia guard node e chi sia l'exit node. Questo aumento è totalmente inutile perché il concetto dei nodi separati è già soddisfatto con 3 nodi e per tanto non aumenta in alcun modo l'anonimato avendone 4, 5 o infiniti.
Non solo non è utile, bens' incide negativamente per due motivi:
1. Rallentamento della connessione
2. Aumento della probabilità che nel circuito si ci inseriscano più nodi dello stesso proprietario aumentando notevolmente il rischio di deanonimizzazione.

Come funzionano le VPN? (molto grossolanamente)​

2.jpeg


Ogni connessione viene filtrata da un server che va a cifrare su un livello le richieste, reinstradandole verso il server di riferimento.
In soldoni è la stessa identica situazione precedente (quando si discuteva di Tor) ma considerando come circuito Tor un solo nodo.

Che rischi comporta l'utilizzo di VPN?​

Deanonimizzazione allo stato puro... non si può considerare sicuro (in termini di anonimato) questo tipo di connessione, ammesso che non si abbia la certezza che il server VPN non detengano in alcun modo file di log che registrano le connessioni.

Quando ha senso usare una VPN?​

Usare una VPN ha senso se si parla in termini di sicurezza nella trasmissione dei dati cifrati, che è un obiettivo ben diverso dall'anonimato. I Server VPN hanno generalmente una potenza molto più grande dei noti della rete Tor e, per tanto, se si desidera avere un canale di trasmissione sicuro tra, ad esempio, il computer di lavoro e i server dell'azienda, oppure, la condivisione dati tra più aziende sanitarie, e così via... allora ha molto senso usare una VPN. Tra l'altro creare una VPN casalinga è molto più semplice, economico e sicuro che ricreare l'intera struttura della rete Tor.


Ma quindi ha senso usare entrambi oppure no?​



Io l'ho fatto e potete fare una prova direttamente sul mio sito https://www.autistici.org/aleff/service-238523/snowflake.html

Colgo l'occasione per proporre agli admin di Inforge l'inserimento di Snowflake all'interno di Inforge,

Snowflake su Firefox
Snowflake su Chrome
 
Credo anch'io che tor singolarmente sia migliore di tor e vpn, tre nodi è il numero perfetto per via del funzionamento di tor stesso, aumentare i nodi può significare diminuire la sicurezza perchè si aumentano le possibilità di incappare in un nodo compromesso. In fine credo sia doveroso per tutti partecipare alla rete tor e creare nodi, considerando che attualmente è l'unico strumento veramente efficace per garantire privacy e anonimato, basta vedere come in Italia non ci sono nodi questo per far capire quanto menefreghismo ce da parte nostra.
 
  • Mi piace
Reazioni: inforge-user001
Ultima modifica:
dipende anche dalla VPN utilizzata , comunque si ha poco senso usare TOR con una VPN ( eccezione a questa mia affermazione riguardo anonSurf , ma qui è mio parere personale ) , in linea di massima usando onion sei anonimo , una vpn non apporta nessun valore aggiuntivo nell'essere anonimi su tor , anzi ti dirò di più nel 2011 l'FBi ha beccato alcuni utenti in unb market di tor proprio grazie ad alcuni errori nell'utilizzo della VPN , quindi in alcuni casi può essere addirittura controproducente .

In ogni caso se vogliono cuccarti lo fanno ( risorse permettendo ) indipendentemente da quello che usi , lessi anni fà dell'Europool che fece circa 180 arresti legati ad alcuni market europei grazie a questo tool di loro creazione "disruptor" ( da cui diedero il nome all'operazione ) che andava ad agire su i middleRelay utilizzati dalle connessioni cifrate su cui si appoggia la rete onion , i dettagli tecnici non li sò , ma il bello del mondo cybersec è che nulla è impossibile con il giusto impegno e risorse

Comunque hai dato un ottimo spunto di riflessione , aspetto pareri di più esperti , seguo con interesse :myeah:
Messaggio unito automaticamente:

Sono stato parte attiva di Tor agli albori ( 2011-2012 ) quando ancora era praticamente sconosciuta ai più qui in europa , parliamo del periodo doro di SilkRoad et simil , in italia avevamo IDC che poi non ha fatto una bella fine ; era davvero un bel "mondo" , dava la possibilità di trovare vera controinformazione e serie opportunità di fare soldi a cifre importanti per chi accettava il rischio , ora come ora non lo uso praticamente più , è diventato troppo "mainstream" in pratica un covo di scammer , cazzari e polizia in borghese almeno per quanto riguarda le piattaforme dedicate a un pubblico occidentale , per gli utenti dell'est non sò molto ma da quel che ho sentito è un alternativa valida e molto usata per sfuggire ai controlli governativi , probabilmente ne vale la pena , se sai leggere il cirillico :addio:
 
Non ho fatto prove vere, e quello che sto dicendo potrebbe essere smentito apertamente, ma sulla carta, almeno in termini di anonimato, è inutile sotto tutti i punti di vista.
L'anonimato (blandissimo) garantito da una VPN è incluso e ampliato dalla rete TOR.
Quindi uscire con una VPN per entrare in una rete TOR non ha alcun vantaggio.
Diversa storia sarebbe se (sulla carta) si riuscisse ad uscire con l'ip della VPN (e cioè utente → TOR → VPN → Server). In tal caso potrebbe risultare molto utile per aggirare le restrizioni applicate sui relay di uscita della rete TOR.
Rimane una cosa teorica comunque, un "desiderata", perché comunque non è una cosa fattibile da un utente finale.
 
Diversa storia sarebbe se (sulla carta) si riuscisse ad uscire con l'ip della VPN (e cioè utente → TOR → VPN → Server). In tal caso potrebbe risultare molto utile per aggirare le restrizioni applicate sui relay di uscita della rete TOR.
Non sarebbe utile perché non migliora l'anonimato in alcun modo...
A questo punto sarebbe meglio avere un quarto nodo del proprio circuito perché così facendo avresti un'altra cifratura ma aumentando il tempo di ritardo e statisticamente aumenta anche il rischio di essere rintracciato tramite l'analisi statistica come già detto nel messaggio iniziale.
Inoltre non ho capito che tipo di restrizioni ha l'exit node perché se ti riferisci al traffico decodificato che rilascia in realtà lo rilascia anche tramite l'utilizzo di VPN perché sarà il server a cifrare la richiesta e non l'exit node...
 
Credo che @th3bl4ckd0g si riferisca a quei siti che bloccano l'accesso in base a blacklist contenente la maggior parte degli exit node di tor (es. Cloudflare e reCaptcha maledetti).
Purtroppo questo è un limite di tor: essendo decentralizzato hai anche bisogno che la lista dei nodi attivi sia nota a tutti per poter stabilire un circuito.
Per la censura statale questo si risolve con i Bridge, con cui tor è completamente integrato, ma quando la censura viene direttamente dal servizio che si sta cercando di usare io non uso VPN, piuttosto scelgo un SOCKS5 residenziale, non certo per aumentare l'anonimato ma solo per non apparire in blacklist.
 
  • Mi piace
Reazioni: inforge-user001
Non sarebbe utile perché non migliora l'anonimato in alcun modo...
A questo punto sarebbe meglio avere un quarto nodo del proprio circuito perché così facendo avresti un'altra cifratura ma aumentando il tempo di ritardo e statisticamente aumenta anche il rischio di essere rintracciato tramite l'analisi statistica come già detto nel messaggio iniziale.
Inoltre non ho capito che tipo di restrizioni ha l'exit node perché se ti riferisci al traffico decodificato che rilascia in realtà lo rilascia anche tramite l'utilizzo di VPN perché sarà il server a cifrare la richiesta e non l'exit node...
Aumentare i nodi aumenta anche le possibilità di incappare in uno malevolo, se ne hanno scelti tre un motivo ci sarà.
 
Credo che @th3bl4ckd0g si riferisca a quei siti che bloccano l'accesso in base a blacklist contenente la maggior parte degli exit node di tor (es. Cloudflare e reCaptcha maledetti).
Purtroppo questo è un limite di tor: essendo decentralizzato hai anche bisogno che la lista dei nodi attivi sia nota a tutti per poter stabilire un circuito.
Per la censura statale questo si risolve con i Bridge, con cui tor è completamente integrato, ma quando la censura viene direttamente dal servizio che si sta cercando di usare io non uso VPN, piuttosto scelgo un SOCKS5 residenziale, non certo per aumentare l'anonimato ma solo per non apparire in blacklist.
Era esattamente ciò a cui mi riferivo
 
  • Mi piace
Reazioni: inforge-user001