21:36
2/8/2015

W mediach robi się coraz głośniej na temat tej pracy naukowej, w której badacze prezentują technikę pozwalającą na przewidzenie, czy dany użytkownik TOR-a (który rozpoczyna połączenie z siecią TOR od kontrolowanego przez nich węzła) łączy się z konkretną usługą w sieci TOR-a (tzw. hidden service). Skuteczność ataku to 88%. Atak polega na wcześniejszym zmapowaniu charakterystyki ruchu do danej usługi, a następnie wyszukiwania tego wzorca w monitorowanych połączeniach. Nie następuje tutaj żadne “rozszyfrowywanie” ruchu, a jedynie jego “fingerprinting” — to jednak pozwala określić z jakiego serwisu korzystał monitorowany użytkownik Tora.

Po lekturze niniejszej pracy naukowej polecamy — jako uzupełnienie — lekturę raczej uspokajającej wypowiedzi developerów projektu Tor.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

3 komentarzy

Dodaj komentarz
  1. U nas developerzy twierdzą że sql injection w aplikacjach androidowych nie jest błędem security. Zatem czy zawsze warto wierzyć developerom? :)

  2. pracujesz z idiotami zatem, ale wciaz to nie powód by uogolniac

    • Yoda approves.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: