wtorek, 29 marca 2011

Atak i obrona sieci Tora

Ciekawe wiadomości w url:http://rss.slashdot.org/~r/Slashdot/slashdot/~3/H04ln8O50dA/Attacking-and-Defending-the-Tor-Network:
Trailrunner7 pisze "W przemówieniu podczas warsztatów LEET USENIX Wtorek, Nick Mathewson The Tor Project omówione grupy najnowsze wyzwania w odpowiedzi na wysiłki zmierzające tłumienia przez rządy w Egipcie, Chinach i innych krajach. Co członków Tor nauczyłem się w tych ostatnich zdarzeń jest to, że podczas gdy rządy stają się coraz bardziej do przodu o ich gotowość do odcinania dostępu do Internetu w ogóle ani nie cenzuruje treści, użytkownicy są coraz bardziej zaradny. Mathewson powiedział, że grupa pracuje nad metodami łagodzenia problemów na szczeblu krajowym ograniczenia powodować dla użytkowników Tora. Jedna z metod polega na przesuwaniu w modularny sposób transportu, aby obejść niektóre dławienia że dostawcy usług internetowych wykonać na zaszyfrowanych danych w celu używania Tora trudniejsze. W osobnej Dyskusja na LEET, Stevens Leblond z INRIA we Francji prezentowanych badań na temat metod na śledzenie użytkowników Tora z powrotem do ich adres IP. Jeden z ataków, które Leblond i współautorzy zatytułowana "Bad Apple", używane węzła wyjściowego, że naukowcy kontrolowany w celu śledzenia strumieni danych przesyłanych przez użytkowników BitTorrent ponad Tor do ich adresy IP. "

Czytaj więcej tej historii w Slashdot.


Brak komentarzy:

Prześlij komentarz