Как стать автором
Обновить

Комментарии 23

Моя паранойя от такого сильно обостряется…
Артур, вашей анонимности ничего не угрожает.
kane1511, на фотке с my.mail.ru ты не с Алексеем?
нет.
Майор Стаценко, пройдите ко мне в кабинет. Срочно.
Ну везде информация либо левая, либо неактуальная.
Это часом не атака на exit node?
Мне кажется атака сведется к «за 3000$ поднимаем на Амазоне на час 10 000 микро-серверов, на каждом Тор и сниффим всё подряд». Или что-то умнее?
скорее всего. в pdf написано, что парни проводят исследования, занимаясь моделированием передачи трафика в сетях Tor. цель — определить эффективность различных вариантов атак по деанонимизации пользователей (для гипотетических организаций, способных вводить и контролировать отдельные AS и IXP), в зависимости от вида этого трафика (web, BitTorrent, IRC и т.п.).

про BitTorrent забавно. он запрещен на подавляющем большинстве AS политиками по умолчанию — его разрешают всего лишь несколько узлов. т.е. подключив высокоскоростной AS вероятность прогнать такой трафик через подконтрольный сегмент будет крайне велика. они там пиштут, что деанонимизировать юзера с таким трафиком можно за 1 день.
про BitTorrent забавно. он запрещен на подавляющем большинстве AS политиками по умолчанию — его разрешают всего лишь несколько узлов. т.е. подключив высокоскоростной AS вероятность прогнать такой трафик через подконтрольный сегмент будет крайне велика. они там пиштут, что деанонимизировать юзера с таким трафиком можно за 1 день.

При чем здесь AS? По-моему там речь шла о выходных узлах Tor.
Между внутренними узлами трафик шифруется, просниффать не удастся. Есть две известные атаки — на конечный узел, который дешифрует трафик и отдает их в интернет (вот тут сниффер и пригодится, а гейтвай может держать абсолютно любой человек) и тайминг атака, когда в подконтрольную тебе линию вноситься задержка. По характеру изменения потока трафика можно назвать какие именно пользователи проходят через/на данный узел. Что-то мне кажется что данное сообщение об первом варианте.
Там чуть-чуть умнее, как минимум, будет работать активный определитель соединений между другими клиентами. Подробностей не знаю, но можно удаленно определить, установлено ли соединение между двумя нодами, отправив специальный запрос на одну из них.
в анонсе вроде речь идет про «несколько месяцев»
Нужно больше релейев, Милорд…
А вообще, «Our analysis shows that 80% of all types of users may be de-
anonymized by a relatively moderate Tor-relay adversary within six
months».
Можно расходиться.
В то время, когда наши квантовые компьютеры бороздят просторы глобальной сети…
Я один понял заголовок так, что кто-то объявил награду в 3К за взлом сети?
Как я понял это цена аренды «горстку мощных серверов и пару гигабитных соединений»
Ну так это же хорошо, найдут дыры, залатают. Или ошибка в ДНК?
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории