Keresés

Új hozzászólás Aktív témák

  • Popocici3

    csendes tag

    Kérdés a szakikhoz:

    Mit szóltok ehhez. A Tortilla network adapterrel egy komplett virtuális gép teljes adatforgalma a tor-on kereszül küldhető, beleértve a DNS lekérdezéseket összes kimenő portot és protokolt stb...

    a kérdés az hogy eddig ugyanis a teljes internet egyidejű monitorozásával pl. az NSA elvileg képes volt a metaadatokból a guard relay-ig beérkező csomagméretekből packet-size alapú korrelációval megállapítani egy TOR kliens eredeti IP címét. Mivel a TOR-kliens böngészője bitre ugyanakkora méretű csomagokat küld ki, mint amekkorát végül a világ másik felén lévő TOR-exit végül a szervernek elküld.

    a Tortilla network adapterrel azonban egy virtuális gép összes adatforgalma , beleértve pl. a -virtuális- Windows frissítéseket , és egyéb adatforgalmakat is a guard relayig egyazon csatornán (ha úgy tetszik titkosított csöben) megy el mint a virtuális gépben futó böngésző bonyolított adatforgalma, így elég halvány (mondhatni ~ 0%) az esély arra hogy a guard-relay és a TOR-exit csomagmérete egyezzen, így a packet-size alapú korreláció is eleve ugrik (?) Tehát kérdés a szakikhoz, hogy mi a véleményetek erről?

    A másik pedig, ami a cikket is érinti, hogy onnantól kezdve hogy a komplett virtuális gép kapja meg a TOR-exit IP-jét, onnantól kezdve ugye a böngészőt érintő sebezhetőségek irrelevánsak a támadásokkal és sebezhetőségekkel szemben, mert ha sikerül is kijátszani, holmi java-script exploittal akkor is csak a hamis TOR-exit által adott IP-t sikerült megszerezniük :DD

    [ Szerkesztve ]

Új hozzászólás Aktív témák