Je hebt een klacht over de onderstaande posting:
Door Anoniem: Dus die het niet zo toppie op orde hebben, kunnen slachtoffers van downgrading worden. Of ze kunnen de laatste techniek niet bijbenen. Downgrading attacks ja, dus je https verkeer over tor kan netjes worden ontsleuteld (in real time) en zo ben je volledig deanonymized. Het kan alleen specifiek aangetoond worden maar dan moet er wireshark gedraaid worden op de end-node zelf , dus de gebruiker die met de guardnode/entry node connect zal niets zien van vreemde packets die optreden bij TLS downgrading attacks. De Tor gebruiker waant zich dus veilig. Browser en Site werken prima op TLS 1.3 met TLS_AES_128_GCM_SHA_256, 128 bit keys behalve via bepaalde Tor Exit Nodes Nog eentje: IPs 199.249.230.147:443, [2620:7:6001::147]:80 First Seen May 27, 2020 Last Seen Dec 05, 2022 Bandwidth 12.31 MiB/s Flags Exit, Fast, Guard, HSDir, Running, Stable, V2Dir, Valid Kijk: deze draait al sinds 2020. En dit probleem doet zich vooral in de laatste werken opmerkelijk voor. Het lijkt mij stug dat al ...
Beschrijf je klacht (Optioneel):