kilogram Skrevet 26. februar 2007 Del Skrevet 26. februar 2007 Det er funnet et hull som gjør det mulig å spore brukere i anonymiseringsnettverket Tor. Les mer Lenke til kommentar
Wubbable Skrevet 26. februar 2007 Del Skrevet 26. februar 2007 Trodde at selv om man hadde tilgang til (sin egen?) node, så vet man ikke om pakkene kom fra en annen node i nettverket, eller direkte fra en tor-client.... Lenke til kommentar
[StK]Bountyhunter(BF:V) Skrevet 26. februar 2007 Del Skrevet 26. februar 2007 Poenget her er vel å få mest mulig info inn på din "lure" node sånn at du får mest mulig å jobbe med for å finne ut hvem som snakker med hvem og om hva . Forklart på et nubvis Og jo man kan vite om pakkene kommer fra en tor klient eller en annen node i netverket for ifra tor klienten er det ikke kryptert. Iallefall sånn jeg forsto det -Boutnyhuter Lenke til kommentar
Tordenflesk Skrevet 27. februar 2007 Del Skrevet 27. februar 2007 (endret) Nå er det da sånn at TOR-nettverket luker ut servere hvis de blir tatt i noe slikt. Dessuten er den informasjonen en slik "slem" server kan få tak i unyttig uten krypteringnøkkelen fra hver eneste server på veien både fra og til brukeren. Og så mange lag med kryptering kan ta år å cracke. En skikkelig ikke-sak dette. Det eneste de har oppnåd har vært å sløse bort deres egen båndbredde. Kudos motherf***ers! Endret 27. februar 2007 av Tordenflesk Lenke til kommentar
ATWindsor Skrevet 27. februar 2007 Del Skrevet 27. februar 2007 Nå er det da sånn at TOR-nettverket luker ut servere hvis de blir tatt i noe slikt. Dessuten er den informasjonen en slik "slem" server kan få tak i unyttig uten krypteringnøkkelen fra hver eneste server på veien både fra og til brukeren. Og så mange lag med kryptering kan ta år å cracke. En skikkelig ikke-sak dette. Det eneste de har oppnåd har vært å sløse bort deres egen båndbredde. Kudos motherf***ers! 8035166[/snapback] Å kryptere er jo trivilett i dag, hele essensen med slike nettverk er anonymitet, og om den er ødelagt... AtW Lenke til kommentar
waerg34g Skrevet 27. februar 2007 Del Skrevet 27. februar 2007 Nå er det da sånn at TOR-nettverket luker ut servere hvis de blir tatt i noe slikt. Dessuten er den informasjonen en slik "slem" server kan få tak i unyttig uten krypteringnøkkelen fra hver eneste server på veien både fra og til brukeren. Og så mange lag med kryptering kan ta år å cracke. En skikkelig ikke-sak dette. Det eneste de har oppnåd har vært å sløse bort deres egen båndbredde. Kudos motherf***ers! 8035166[/snapback] Poenget her er jo ikke å lese hva som sendes, men å finne hvem som sender. Utfra artikkelen er jo metoden basert på at man klarer å fremskaffe nok informasjon til å avsløre brukerene uten at man trenger å dekryptere all informasjonen. At TOR utestenger servere er et lite problem i og med at man ikke trenger store, dyre systemer. Dermed blir det lett å sette inn mange slike lurenoder, og samkjøre dataene man samler inn. Lenke til kommentar
JKJK Skrevet 27. februar 2007 Del Skrevet 27. februar 2007 Men... et bispørsmål: Hva brukes tor-nettverket til? Altså i praksis i dag... Lenke til kommentar
another_visitor Skrevet 27. februar 2007 Del Skrevet 27. februar 2007 og finnes det evt bedre alternativer til TOR for å anonymisere datatrafikken sin, det er jo også interessant. Lenke til kommentar
G Skrevet 27. februar 2007 Del Skrevet 27. februar 2007 (endret) Er ikke Tor-programvaren opensource forresten? Jeg ser for meg at de nå kan lage en funksjon som kun tillater en maksgrense for båndbredden på hver Tor-bruker. Et enkelt alternativ Tor-brukeren kan gjøre er å kryptere informasjonen han/hun sender på forhånd, slik at om pakken skulle komme fram så kan ihvertfall ikke hvem som helst lese innholdet. Da vet de kun at kryptert informasjon er sendt. Men poenget med Tor-nett benyttelsen faller jo likevel bort med denne her svakheten. Jeg har ikke testet Tor selv. Problemet som artikkelen beskriver: Det har de gjort ved å sette inn Tor-noder som lyver om sin egen ytelse, og dermed får mye trafikk sendt gjennom seg. De har i sin undersøkelse utnyttet at Tor forsøker å oppnå høy ytelse for brukerne, og dermed optimerer trafikkflyten gjennom noder som rapporterer høy ytelse. Det gjør det mulig å sørge for at mye trafikk går gjennom en spesifikk node, som deretter kan lagre dataene og analysere dem for å finne avsender og mottaker Endret 27. februar 2007 av G Lenke til kommentar
JourNey Skrevet 27. februar 2007 Del Skrevet 27. februar 2007 Offisiell respons fra Tor: http://blogs.law.harvard.edu/anonymous/200...-of-our-demise/ Lenke til kommentar
Fruktkake Skrevet 27. februar 2007 Del Skrevet 27. februar 2007 Tor brukes til politiske bloggere i Kina og pornosurfere. Lenke til kommentar
G Skrevet 28. februar 2007 Del Skrevet 28. februar 2007 Tor brukes til politiske bloggere i Kina og pornosurfere. 8037680[/snapback] Det brukes ihvertfall av noen. Men i kina har de jo organisasjoner som Fahlun Gong eller hva de nå kalles. De blir jo forfulgt fordi styresmaktene i Kina ikke vil ha noen som forandrer styresettet. Lenke til kommentar
affliction Skrevet 6. mars 2007 Del Skrevet 6. mars 2007 Tor brukes til politiske bloggere i Kina og pornosurfere. 8037680[/snapback] Tor brukes også av hackere som vil skjule sin identitet. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå