TOR и анализ трафика в новостях
Снова пишут о том, что пользователи TOR могут быть “деанонимизированы” при помощи анализа параметров трафика с сопоставлением по времени. Почему-то, иногда такая особенность преподносится как новость. Но это весьма старый метод. Например, я писал об этом почти десять лет назад на dxdt.ru:
Внутри сети TOR пользовательский трафик зашифрован, “вложенным” шифрованием. Известно, что параллельный анализ трафика, наблюдаемого на входном и выходном узлах (то есть, трафика, входящего в TOR и выходящего из этой сети), позволяет деанонимизировать источник трафика.
P.S. В той записке есть ссылки на два внешних ресурса: PDF с исходным описанием на сайте издания Spiegel и ссылка на сайт журнала “Доменные имена”, в котором я публиковал статью по теме. Показательно, что ни одна из ссылок нынче не ведёт на документы и тексты: обращение по адресу на сайте издания Spiegel – возвращает HTTP 404, а ссылка на сайт “Доменных имён” – переадресует на главную страницу nic.ru. В последнем случае, это связано с тем, что RU-CENTER вообще удалил сайт журнала – мне до сих пор непонятно по какой такой причине, поскольку, хоть сам журнал и закрыли, но на сайте был весьма полезный архив номеров.
Адрес записки: https://dxdt.ru/2024/09/20/13938/
Похожие записки:
- Целевая подмена приложений и "прокси" для утечек
- Метки в текстах LLM и целевое влияние на результат
- Отмена "фактчекеров" и сервисы Facebook
- Уровни Интернета и спагеттизация
- Квантовая криптография и стойкость
- CVE-2024-3094 про бэкдор в liblzma и теория ИБ
- Kyber768 и длина сообщений TLS
- Статья о технологии Encrypted Client Hello
- Один сценарий интернет-измерений и поле SNI HTTPS/TLS
- ИИ и определения в СМИ
- Письмо про приостановку разработки ИИ
Написать комментарий