Torの攻撃はおそらくマスクされていない暗いキャッチユーザが含まれます

July 31 [Thu], 2014, 12:38


Aritle from:www.goodbatteryer.jp/機能は、既知のTorのユーザが感覚関係はサービスのことは自分役に立つ挑戦だろう作る

それ以外の場合は、インターネットの一部を手の届きにくい - - ソフトウェアの開発者は、Torのにアクセスするために使用される可能性が5ヶ月の賛成でマスクされていないユーザーが含まれます複雑な攻撃を容易にするために開示される。

Torのプロジェクトは、暴行がそうでなければ動作して隠されたサイトを訪問し関係のキャッチ·アドレスを非匿名化するために設計されたと理解を容易にするために主張した。

しかし、それは絶対的に正確に、ユーザーが「影響を受けた"されていた方法ではなかったと主張した。

このプロジェクトは、それが7月4日の攻撃を停止していたと理解を容易にするために追加。

Torは関係が追跡されていると、その内容は、検索エンジン内に設置キャバレーしないサイトを印刷するために不足しているウェブページを訪問することができます。

Torのプロジェクトは、それは彼らが、いわゆる知ら作るために許容容易にするためにTorの設計内の「根本的な欠陥」に悪用含めるには、7月の始めの隣に主張する2つの大学の研究者によって、家から離れて受け入れられていたの浸潤を促進するものと理解と主張ダークネットのユーザーは。

2つのセキュリティ専門家、アレクサンダーVolynkinとマイケルマッコードは、次のその後ラスベガス内のブラックハット提携週に談話をばらしによるだった。しかし、プレゼンテーションは雇用者、カーネギーメロン大学に有利に働いて弁護士の主張の隣にキャンセルされました。

「私たちは、ブラックハットの談話を離れて与えることが可能であった研究者のランクに抽出するために刺激する数ヶ月費やし、最終的に私たちは何が起こった野生の中の攻撃を支持して見てどのように、どの...それらから特定のヒントを誘導した「ロジャーDingledine、ネットワークの共同制作者の孤独は、Torのプロジェクトのブログに書いた。

「彼らは最近、私たちの電子メールに答えていないので、私たちは絶対に支持して知りませんが、それは[自分が担当したかどうか]の答えを促進する可能性が高いと思われるのに十分な公平である。

"真実では、それ以外の場合は、収益のスーパースターは、他にもあったため、彼らは攻撃のもの責任なあ。"

カーネギーメロン大学の広報担当者はコメントを控えた。

不法行為
この文脈の中で、収益は例の接続ポイントのためにボランティアのPCやメインフレーム·サーバーを使用して - バッファローにTorの試みはいくつかの「ノード」結ぶ非常に回り道の経路を介してインターネット上でキャリッジデータによる人の位置と身元を隠す。

このルートに沿って一人一人のジャンプの隣に暗号便利な、それは非常に問題のある少数の厳格なアクションに人をフックすることができます。

「出口リレー」などで有名 - - 最終的に促進するためのウェブサイトは、需要を受信するために、データトラフィックはシリーズ内の前のメインフレームから来る場合、それは例えば表示され、かなり賢明な人よりも。

内部告発者との通信の例については、それの道を自分で役に立つ - - たとえばよく、ブラウザアクションの秘密を保つために空想自由に利用する例の会員はTorのユーザーは、サービス、法の執行役員やジャーナリストが含まれています。

しかし、それも同様の関係が出慣習検索エンジンの検索結果内に設置キャバレーではないパズル若者虐待画像へのガレージセールやアクセスの賛成で違法薬物を提供するサイトを訪問することができ、不正な行為と関連していたし、そこの人に提供されない誰がどこを見て知りませんでした。

二面攻撃
Torのプロジェクトは加害者が「交通確認アタック」を介して複雑な妥協を示唆している。

例えばよく出口リレーを例えば - 例えば有名な"エントリリレー」 - これは計算する侵略者の両方に関与するノードの回路の要部を伴う。

他の底の隣にいつもの人に、回路の孤独な底に横に送信されるデータのボリュームとタイミングを合わせることで、それは例えば使用メインフレーム以来の希望に対して、入口リレー希望がログに記録が含まれるのTorユーザの身元を明らかに達成可能となり、そのインターネットプロトコル(IP)フォワード。

プロジェクトは、組み込みの容易にするために符号化された非表示のサービスを任命するようなサイトから送信されるデータにヒントを合計することによって隠されたサイトの訪問者を発見するために、これを使用侵略を考えています。

Torのコンプレックス内のノードのシーケンスがランダムであるため、侵入者があっダークキャッチ位置にすべての訪問を追跡することができません。

Torは同様にそのような危険に反対して自分自身を防御する方法があります。単一のイングレスリレーのことは自分が役に立つプリティなく、関連するソフトウェアは、ランダムに選ばれた次のリレーのAA少量を使用しています - あなたはそれを繰り返すだろうか?たとえば"エントリーガード」で有名です。

だから、誰かが単一の入口と出口リレーを制御している場合であっても、彼らは単にそれらを識別することが問題となっユーザのトラフィックを少し区別しなければならない。

しかし、Torのプロジェクトは加害者が「シビル攻撃」などで有名なインスタントパフォーマンスを使用して、この安全装置を対抗と考えています。

これはTorの115打倒メインフレーム·サーバ再総額、彼らは例の侵入ガードのために使用されるようになったの確保関与。たとえば結論、サーバは、ネットワークの保護領域の6%よりも補完的に賛成して占めている。

これはまだ、すべてのメッセージを検査するのに十分な量ではなかったが、明示的な隠されたサイトに特定のユーザーをリンクするのに十分な量が潜在的にあった。

「私たちは、攻撃者が予備で開催されたデータの量がわからない、と起因攻撃が展開された方法に、彼らの...修正はあまりにもデの匿名のユーザー内の他の攻撃者を支援含まかもしれないが、"ミスターDingledineは警告した。

いくつかの政府機関が、既知のTorのユーザを作るための方法を持つ中で興味を持っています。

誰が割れそのようなアイデンティティを誰かに賞;ロシアのインテリア機関が3.9メートルルーブル(£6500011万ドル)を提供する、この時点である。それは、国の「防衛·安全保障」を守るために望んでいると言います。

ドイツのニュースキャスターのARDによるレジスタは、同様のTorプロジェクトの一部が他の米国政府部門によって資金を供給されている真実にもかかわらず、Torの規則性を克服するためにハードワークをしたなどがNSAに有利に働いた米国cyberspiesを示唆している。

そして、内部告発者エドワード·スノーデンが発表し漏洩したIDは、同様に英国のGCHQは、Torユーザを追跡しようとしたことを示す。


Asus K43 Series バッテリー
Asus K53 Series バッテリー
Asus A43JA バッテリー