19:01
15/11/2014
Ciekawy opis badań grupy naukowców, którzy przy pomocy NetFlowa i kilku aktywnych ataków próbowali deanonimizować użytkowników sieci Tor — skuteczność: 80%.

Deanonimizacja Tora przez Netflow
Aktualizacja 23:00
igH opisał temat głębiej tutaj.
Przeczytaj także:
Ten wpis pochodzi z naszego linkbloga
*ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez
RSS albo przez sidebar po prawej stronie serwisu.
FBI już zapewne znało to dawno….a jeśli już przejęło serwisy, niektórzy postanowili o tym napisać, i troszkę zmienić że to był eksperyment..fajnie to nazywają.
Nawiązując do ostatniego zdania pod wpisem – w tej metodzie chodzi o deanonizację serwisów w tej sieci czy użytkowników sieci?
O korelację wzbudzanych przez atakującego “anomalii” w ruchu.
tl;dr
Obrazek wygląda jak atak side-channel na podstawie timingu (ten “pattern” byłby binarny 1-0, jest ruch albo nie ma, z niską częstotliwością zmiany). Trafiłem?
Jednym słowem Tor już jest słaby.
W takim razie polecisz coś lepszego? ;)