На просторах великой страны нас встречает могильный покой


Previous Entry Поделиться Next Entry
ИТ: Тайминг-атаки на сеть Tor
seerozha
Толковая статья.

"
Поскольку вопрос возможности деанонимизации пользователей Tor в очередной раз активно обсуждается в рунете, я публикую «печатную» версию фрагмента своей презентации с PHDays 2014. Приведенная ниже атака не специфична для Tor и может быть использована против любых low latency средств сокрытия источника трафика – VPN, цепочки прокси и даже их комбинации.

Мы рассмотрим сценарий, для реализации которого в Tor требуется соблюдение двух условий:


  1. Иметь возможность вмешиваться в трафик между exit node и узлом назначения. Это можно сделать, имея доступ к конечному серверу, exit node или любой точке прохождения трафика между ними. То есть фактически это условие может выполнить любой желающий, организовав собственные exit node в достаточном количестве.

  2. Иметь пассивный доступ к трафику между клиентом сети и entry node.

"

Собственно, "граждане, включайте операторское оборудование СОРМ за перед NAT-устройством, а не за ним".


?

Log in

No account? Create an account