Abuse Melding

Je hebt een klacht over de onderstaande posting:

03-09-2013, 17:08 door Anoniem

Hoi Peter, het klopt dat volgens het onderzoekspapier van de NRL het met minder knooppunten kan, echter wat zij presenteren is al oude informatie. Doordat TOR een zogenoemd low-latency netwerk is, kan je, als je het verkeer aan de ingaande kant kunt monitoren, dit patroon van packet-timing en grootte herkennen en correleren. Ik zou als TOR ontwikkelaars een variabele vertraging van enkele nanoseconden toevoegen aan de packetstack. Hierdoor is het netwerk wel eens waar iets trager geworden en derhalve niet bruikbaar voor streaming diensten, maar is de privacy doormiddel van traffic fingerprinting een stuk kleiner zo niet verwaarloosbaar geworden. Een veel betere methode om herkenning aan beide zijde te doen is gebruik te maken van know-packet injection. Als je in de stream van een aanvraag een packet met bekende inhoud kunt stoppen ( dit zal dan vanaf de client zelf moeten gebeuren dmv malware ) kun je dit zelfde packet tussen de laatste node en het doel terug vinden. Dat het packet op het doel als ongeldig ...

Beschrijf je klacht (Optioneel):

captcha