19:01
15/11/2014

Ciekawy opis badań grupy naukowców, którzy przy pomocy NetFlowa i kilku aktywnych ataków próbowali deanonimizować użytkowników sieci Tor — skuteczność: 80%.

Deanonimizacja Tora przez Netflow

Deanonimizacja Tora przez Netflow

Aktualizacja 23:00
igH opisał temat głębiej tutaj.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet w naszym internetowym sklepie.

6 komentarzy

Dodaj komentarz
  1. FBI już zapewne znało to dawno….a jeśli już przejęło serwisy, niektórzy postanowili o tym napisać, i troszkę zmienić że to był eksperyment..fajnie to nazywają.

  2. Nawiązując do ostatniego zdania pod wpisem – w tej metodzie chodzi o deanonizację serwisów w tej sieci czy użytkowników sieci?

    • O korelację wzbudzanych przez atakującego “anomalii” w ruchu.

  3. tl;dr

    Obrazek wygląda jak atak side-channel na podstawie timingu (ten “pattern” byłby binarny 1-0, jest ruch albo nie ma, z niską częstotliwością zmiany). Trafiłem?

  4. Jednym słowem Tor już jest słaby.

    • W takim razie polecisz coś lepszego? ;)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: