środa, 26 października 2011

Krojenie cebuli: Tor jest podatny na przejęcia, czy nie?

Ciekawe wiadomości w url:http://feeds.arstechnica.com/~r/arstechnica/everything/~3/i9YUy8mKNlc/slicing-the-onion-is-tor-vulnerable-or-not.ars:

Francuski naukowiec twierdzi, że on i jego dwaj koledzy odkryli poważne dziury w bezpieczeństwie Tor, zaszyfrowany "darknet" szeroko stosowane w celu ochrony prywatności w sieci i do tarczy i innych dysydentów z monitoringu i podsłuchem. Twierdzenie, stworzył mieszankę obawy i oburzenie w społeczności prywatności w Internecie, w szczególności nad naukowca braku ujawnienia do fundacji, która zarządza bazą Tora kodu.

Eric Filiol , szef operacyjny kryptografii i wirusów komputerowych laboratorium w École Supérieure d'Informatique, Electronique, Automatique (ESIEA) w Paryżu, omówi wykorzystać w prezentacji na konferencji hakerów do Hakerzy w Sao Paulo, Brazylia 29 października . "Jak przejąć sieć Tora operacyjnym" Dyskusja opisuje jak "możliwe jest przejęcie znacznej części sieci Tor przez połączenie koncepcji dynamicznego kryptograficznych backdoory z niektórych słabości protokołu znaleźć w sieci Tor."

Ataki opracowane na ESIEA były testowane na 50-węzeł symulacji sieci Tor-a od strony sieci Tora się. "Te ataki opierają się głównie na fakt, że stosowane w kryptografii Tor jest słabo wykonana," Filiol napisał.

Filliol jest podróż do Brazylii, aby zapewnić jego prezentacji i nie był dostępny na komentarz do Ars Technica.

Przeczytaj resztę tego artykułu ...

Przeczytaj komentarze do tego wpisu


Brak komentarzy:

Prześlij komentarz