Si me conecto a un sitio web a través de HTTPS a través de VPN en Tor y hago una compra de identificación, ¿compromete mi identidad a otros sitios?

0

Trabajemos nuestro camino hacia atrás.

Entiendo que el nodo de salida Tor no sabría quién soy, porque la solicitud que está enviando está encriptada a través de HTTPS. Sin embargo, el sitio web al que se conecta se daría cuenta de que una conexión desde ese nodo de salida de Tor realizó una compra para mí o inició sesión en una cuenta de identificación personal. En pocas palabras, sabrían que mi identidad se estaba conectando con ellos a través del nodo de salida de Tor.

Digamos que el sitio web le permite al mundo saber que hice una compra desde ese nodo de salida Tor. Mi idea es que otros sitios web probablemente no podrían deducir mi identidad simplemente a partir de una IP de nodo de salida, incluso si sabían que yo había salido de ese nodo anteriormente. También estoy pensando que aunque el nodo de salida está recibiendo constantemente solicitudes del mismo nodo medio, no podría identificar que cualquiera de esas solicitudes provienen de mi identidad frente a otras identidades de ese nodo intermedio. Esto lleva al único caso posible de identidad comprometida, siendo alguien que tiene acceso a los 3 nodos Tor, lo que les permite rastrear conexiones. Pero, incluso si tuvieran los 3 nodos, en mi configuración, el nodo de entrada estaría viendo una conexión cifrada HTTPS desde una VPN.

Esto me lleva a creer que podría iniciar sesión en todas mis cuentas de manera segura y comprar el mismo artículo con la misma tarjeta de crédito un millón de veces, y la única forma en que mi identidad podría estar comprometida con los sitios en los que no hago compras es si mi VPN tenía acceso a los tres nodos de Tor. ¿Estoy equivocado, o estoy equivocado?

OBJETIVO FINAL: Me gustaría poder comprar algo en Amazon e iniciar sesión en Facebook, luego leer un diario aleatorio, todo a través de la misma conexión de navegador, y ese diario no tendría idea de quién soy, incluso si Amazon y Facebook lo dijeran los que había hecho compras o que había iniciado sesión desde ese nodo de salida Tor específico.

N N
fuente
2
Si usaste un CC, ellos saben quién eres ...
Moab
Entiendo que el sitio web donde realicé la compra sabría quién soy. Pero, esa no era mi pregunta. Me pregunto si puedo estar seguro para realizar compras en algunos sitios al abrir una nueva pestaña y navegar a otro sitio de forma anónima.
N N
1
Supongo que este es el propósito de TOR, pero se sabe que los nodos de salida están comprometidos.
Moab
Ahí es donde la VPN y el HTTPS son críticos en esta pregunta. La VPN anonimiza la entrada a la red Tor. Y HTTPS significa que ninguno de los nodos Tor debe poder descifrar y obtener la información de la solicitud original si está comprometida. O eso estoy pensando.
N N
2
Tor oculta tu ubicación . No puede y no puede ocultar su identidad . Depende de usted participar en prácticas de seguridad operativas adecuadas si desea hacerlo.
Michael Hampton

Respuestas:

0

Después de realizar más investigaciones y comentarios basados ​​en la pregunta original, parece que otros sitios (sitios que no sean Amazon o Facebook en este ejemplo) podrían identificarlo solo a través de algunos métodos disimulados.

  1. Huellas dactilares del navegador - esto sería difícil de hacer si está utilizando el Navegador Tor, ya que usa la configuración predeterminada que la mayoría de los demás usuarios de la red Tor compartirían.

  2. Galletas - Facebook y Amazon podrían almacenar cookies en la sesión de su navegador a las que otro sitio podría acceder. El Navegador Tor solo borra las cookies automáticamente en el inicio, por lo que podrían estar dando vueltas. Pero hay complementos para eliminar automáticamente las cookies.

  3. WebRTC, javascript malicioso - Las VPN pueden desactivar todos los WebRTC (lo que potencialmente podría exponer su IP personal), y el navegador Tor tiene el complemento NoScript instalado para permitir el control sobre qué javascript se ejecuta en una página.

Por lo tanto, si está utilizando una VPN que puede desactivar WebRTC y está utilizando el Navegador Tor con complementos configurados correctamente (NoScript, cookie, auto-eliminador, tal vez incluso un codificador de lienzos inteligente), no hay ninguna apertura restante. conciente de.

N N
fuente
En mi opinión, webRTC ya está deshabilitado en Tor. La VPN no hace nada por lo que los sitios de destino pueden ver o hacer, solo afecta lo que puede ver su ISP (y, por lo tanto, su gobierno), es decir, que está utilizando Tor. No me arriesgaría a usar Tor simultáneamente para el tráfico identificado y el tráfico anónimo, hay demasiados vectores y es una carrera de armamentos. Simplemente cambie las identidades de Tor, o vuelva a iniciar Tor, o ejecute otra instancia de Tor en una máquina física o máquina virtual separada.
pseudon
Pero depende de su modelo de amenaza ... ¿cuáles son los daños potenciales de correlacionar su tráfico identificado con su tráfico anónimo? (pregunta retórica)
pseudon