Torの攻撃はマスクされていない暗いメッシュのユーザーを保持することができます

July 31 [Thu], 2014, 11:46


Aritle from:www.goodbatteryer.jp/ 紛争をアンダーカットだろTorのユーザを明らかにする教員は、サービスを利用して生息してい

ソフトウェアの開発者は、Torのにアクセスするために使用される - そうでなければ、インターネットの一部を手の届きにくい - 開示されたホールド接点のセットへの攻撃に関して5ヶ月の賛成でマスクされていないユーザを保持できるようにします。

それは暴行が非表示のサイトを訪問する前に、オペレーティング·生息のメッシュアドレスを解除匿名化するように設計されていたと思ったのようにTorプロジェクトがそうささやいた。

しかし、それは確かに、正確に、ユーザーが「影響を受けた"されていた方法ではなかったささやいた。

それは7月4日の攻撃を停止したと思っていたのようにプロジェクトが追加された。

Torは追跡されているの排他的なウェブページを訪問することに生息し、その内容が流行検索エンジンで起動していない音楽のない既知のサイトを作ることができます。

Torのプロジェクトがvogue Torのデザインの「根本的な欠陥」を悪用し保持するために、7月の開始が主張する2大学の研究者によって離れて与えに投票してきた浸潤などのいわゆるを明らかにするためにそれらを許容するように、それはそう思っささやいダークネットのユーザーに呼びかけた。

2つのセキュリティ専門家、アレクサンダーVolynkinとマイケルマッコードは、その週の後に流行ラスベガスでブラックハットシンポジウムによる説教を提示する予定だった。しかし、プレゼンテーションは雇用者、カーネギーメロン大学に有利に働いて弁護士の主張によって取り消されました。

「私たちは現在進行中での攻撃を支持して見てどのように、どの...私たちは、ブラックハット説教を提示するグラブのための増となった研究者から順に抽出することが退屈な数ヶ月を費やし、最終的に私たちは彼らからいくつかのヒントを理解しなかった流行は、野生では、「Torのプロジェクトのブログに、ネットワークの共同制作者の孤独なロジャーDingledineを書いた。

「彼らは最近私たちの電子メールに答えていないので、私たちが実際に賛成して知りませんが、それは大丈夫です[彼らは責任があったかどうか]への答えになるように思われる。

"文では、大物が同様だった。それ以外のリソース以来、彼らはものを負担攻撃した信頼しています。"

カーネギーメロン大学の広報担当者はコメントを控えた。

不法占拠
Torはいくつかの「ノード」に関する非常に曲がりくねった経路を介してインターネット上で搬送データによる穴まで、人の位置やアイデンティティをを試み - その、流行このコンテキスト、リソースの接続点と同時にボランティアのPCやラップトップサーバーを使用。

このルートに沿って両方のステップによる機能暗号化は、いくつかの個別の職業に個人を接着することが非常に厳しいことができます。

ウェブサイトに、最終的にするためのコールを受信するように、同時に表示されるデータトラフィックがシャックル流行前のノートパソコンから来ているかのように - 「出口リレー」として同時に認めた - 少し責任を人よりも、 。

内部告発と通信するようにすると同時に、それを活用する - - 同時にだけでなく、時にブラウザを維持するために憧れ、オープンのメンバーと同じ時間Torのユーザーが武装、法の執行役員やジャーナリストを含む職業の秘密。

しかし、それはあまりにも生息がサイトが流行通常の検索エンジンの検索結果で最大の音楽ではない準備と個人にアクセス可能に配置されない思春期の虐待画像への慈善バザーのアクセスを支持して違法薬物を提供して訪問することができ、不法占拠と関連している人見てどこにも知りませんでした。

二面攻撃
Torのプロジェクトは加害者が「交通確認攻撃」を経由して連絡先のセットを妥協を示唆している。

これは、関係するノードの回路のパイオニア部分の両方をたくらん敵を伴う - 同時にだけでなく、時の出口リレーと同じ時間 - "エントリリレー」と同時に認めた。

他の基地では標準個人への回路の孤独なベースによって送信されるデータのボリュームとタイミングを合わせることで、それが試みリレー精神ホールドが彼らのインターネットを記録したと同時に使用されるラップトップなどのTorユーザのアイデンティティを伝えるやすくなるプロトコル(IP)に話す。

プロジェクトは、敵がアップ携えによって隠され、サイト訪問者に伝えるために、これを使用と考えているようなサイトから送信されるデータに非常に隠されたサービスの組み込まれた符号化された項に示しているように。

連絡先のTorのセットがランダムで流行中のノードのシーケンスとして、侵入者は、ダークメッシュスポットに各訪問を追跡することに配置されないであろう。

Torはあまりにもそのような危険をそれ自身が触れて世話をする方法を持って:わずかに単一の試みリレーを利用するよりも、関係するソフトウェアがランダムによって選ばれた少数のリレーを使用しています - 再び来る? "エントリーガード"と同時に認められている。

したがって、誰かが単一の試行及び出口リレーを制御している場合であっても、それらはほとんどそれらを識別することが厳しいことは、ユーザのトラフィックの一部を調べることになっている。

しかし、Torのプロジェクトは、その後の手口を使用して、この安全装置を反論し加害者が「シビル攻撃」と同時に認めたと考えています。

これはTorの115打倒ノートPCサーバに関連して、最大携え、彼らがしようとガードと同時に使用になった確実に関与。製品と同時に、サーバは、ネットワークのガード陣の追加の6%以上の賛成で占めた。

これはまだ、各連絡先の観察者には十分ではありませんでしたが、隠されたサイトを識別可能少数のユーザーをリンクするのに潜在的に十分であった。

「私たちは、攻撃者が予約済みデータの量がわからない、と起因攻撃が展開された方法に、彼らの...修正はあまりにも流行デ匿名化のユーザーに、他の攻撃者を支援ホールド性があり、"ミスターDingledineは警告した。

いくつかの政府機関がvogueがTorのユーザーを発見する方法を持つことに興味を持っています。

誰が割れそのようなアイデンティティを誰にも賞品;ロシアのインテリア部門は現在、3.9メートルルーブル(£6500011万ドル)を提供しています。それは、国の「防衛·安全保障」を維持したいと言います。

ドイツのアンカーARDによるターンアップのTorプロジェクトの一部が他の米国政府部門によって資金を供給されている声明にもかかわらず、あまりにも保持Torのアプローチを克服するために痛みを作らNSAに有利に働いた米国cyberspiesを示唆している。

そして、内部告発者エドワード·スノーデンが発表し漏洩した資格情報があまりにも英国のGCHQは、Torユーザを追跡しようとしたことを示す。


panasonic CF-VZSU62Uバッテリー
panasonic CF-VZSU61Uバッテリー
panasonic CF-VZSU61AJSバッテリー
  • URL:http://yaplog.jp/jiayuus/archive/130
Comment
小文字 太字 斜体 下線 取り消し線 左寄せ 中央揃え 右寄せ テキストカラー 絵文字 プレビューON/OFF

不正な自動コメント投稿を防ぐため、チェックボックスにチェックをしてください。

利用規約に同意
 X 
禁止事項とご注意
※本名・メールアドレス・住所・電話番号など、個人が特定できる情報の入力は行わないでください。
「ヤプログ!利用規約 第9条 禁止事項」に該当するコメントは禁止します。
「ヤプログ!利用規約」に同意の上、コメントを送信してください。