TOR и анализ трафика в новостях
Снова пишут о том, что пользователи TOR могут быть “деанонимизированы” при помощи анализа параметров трафика с сопоставлением по времени. Почему-то, иногда такая особенность преподносится как новость. Но это весьма старый метод. Например, я писал об этом почти десять лет назад на dxdt.ru:
Внутри сети TOR пользовательский трафик зашифрован, “вложенным” шифрованием. Известно, что параллельный анализ трафика, наблюдаемого на входном и выходном узлах (то есть, трафика, входящего в TOR и выходящего из этой сети), позволяет деанонимизировать источник трафика.
P.S. В той записке есть ссылки на два внешних ресурса: PDF с исходным описанием на сайте издания Spiegel и ссылка на сайт журнала “Доменные имена”, в котором я публиковал статью по теме. Показательно, что ни одна из ссылок нынче не ведёт на документы и тексты: обращение по адресу на сайте издания Spiegel – возвращает HTTP 404, а ссылка на сайт “Доменных имён” – переадресует на главную страницу nic.ru. В последнем случае, это связано с тем, что RU-CENTER вообще удалил сайт журнала – мне до сих пор непонятно по какой такой причине, поскольку, хоть сам журнал и закрыли, но на сайте был весьма полезный архив номеров.
Адрес записки: https://dxdt.ru/2024/09/20/13938/
Похожие записки:
- Техническое: добавление ключей в dnssec.pw
- Набеги ботов под прикрытием AI
- Симметричные ключи, аутентификация и стойкость в TLS
- Трактовки и сложности NP в прессе
- HTTPS-записи в DNS и RFC 9460
- Техническое: занимательный пример из практики DNS в Интернете
- Скорость из OBD и программы-навигаторы
- Затихшая OpenAI
- KDE и "крахи"
- Техническое: имена в TLS и Nginx
- Обновление темы dxdt.ru
Написать комментарий