seerozha (seerozha) wrote,
seerozha
seerozha

ИТ: Тайминг-атаки на сеть Tor

Толковая статья.

"
Поскольку вопрос возможности деанонимизации пользователей Tor в очередной раз активно обсуждается в рунете, я публикую «печатную» версию фрагмента своей презентации с PHDays 2014. Приведенная ниже атака не специфична для Tor и может быть использована против любых low latency средств сокрытия источника трафика – VPN, цепочки прокси и даже их комбинации.

Мы рассмотрим сценарий, для реализации которого в Tor требуется соблюдение двух условий:


  1. Иметь возможность вмешиваться в трафик между exit node и узлом назначения. Это можно сделать, имея доступ к конечному серверу, exit node или любой точке прохождения трафика между ними. То есть фактически это условие может выполнить любой желающий, организовав собственные exit node в достаточном количестве.

  2. Иметь пассивный доступ к трафику между клиентом сети и entry node.

"

Собственно, "граждане, включайте операторское оборудование СОРМ за перед NAT-устройством, а не за ним".

Tags: tor, ИБ, ИТ, информационно-технические системы, хакеры
Subscribe
  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments