Pesquisadores conseguem ligar usuário e site na rede Tor a partir de ataque de fingerprinting

preview_player
Показать описание

Рекомендации по теме
Комментарии
Автор

importante a rede Tor trabalhar em cima disso, talvez padronizando ou mudando o tamanho aleatoriamente o tamanho dos requests ou algo assim pra confundir quem tenta fazer isso.

marciojonasferreira
Автор

Fico imaginando se o fato do Tor ser construído em cima do protocolo TCP/IP, que não é anônimo devido aos IPs, não seria uma falha fundamental de segurança em relação a anonimidade. Sem contar que os IPs de todos os relays de saída do Tor serem amplamente conhecidos, o que torna extremamente fácil de bloquear acesso a um site pelo Tor. O próprio site bitcointalk bloqueia cadastro de IPs dos relays de saída do Tor.

humbertocezar
Автор

Mas o tor ainda é mais seguro. Por mais que ele identifique os padrões sua localização vai está protegida.

mathcmplexnumbr
Автор

Eu digo uma coisa: Quer ter certeza de fazer algo bem anônimo, bota uma camada física no meio. Pega seu carro, viaja para outra cidade, usa um note com MAC alterado, entra em uma rede wifi de senha fácil e faz o que quer fazer.
Óbvio que isso tem um custo, mas sempre equilibrem custo com nível de segurança, isso que importa, se for mais caro quebrarem sua segurança com você fazendo algo de casa, ai não tem ponto fazer maluquice.

so-ares
Автор

Nunca vou entender essa obsessão por criar ferramentas de identificação e perseguição acima de uma plataforma que foi criada pra ser livre.

osvaldogandolfo
Автор

Ricardo, por favor, confirma o nome do vídeo q vc fala sobre o TOR
'Como entrar na deepweb?'
É esse o vídeo?
tem mais algum?

felip
Автор

Tem que ter um seed com tamanho aleatório no início e na saída, assim ia bugar mais, tanto no request quanto na resposta

TallesAiran
Автор

só eu imaginei um cara atacando um serve usando o dev tools.

joaocosta
Автор

Professor Ricardo, como posso convidar você para fazer uma palestra na minha cidade?

igorsobrinho
Автор

Não faz muito sentido a ideia.
O ataque pode fazer a identificação do padrão de saída do último relê, mas não teria como identificar o caminho para achar a conexão na entrada onde existe a conexão do navegador do usuário. Se for assim o Tor perde todo o efeito.
Outra coisa é que basta então refazer a conexão de tempps em tempos alterando os relés para evitar rastreio.

vanderoliver
Автор

O problema é que quase todos que usa o Tor deixa comentários no aplicativo browser ou no site do Tor fazendo avaliações do aplicativo e desse jeito qualquer pessoa sabe qyem usa a rede Tor

cissopaslei
Автор

Isso aí é muito relativo. Baixa taxa de acerto e acho que não tem muito como melhorar pra aumentar o acerto. Então realmente não é tão complicado...

luislobob
Автор

se deixar alguns sites abertos com algum loop neles pra gerar ruido nos requests mas só usar verdadeiramente um destes resolveria esse problema?

pedroantonio
Автор

O indivíduo acessar a rede Tor com o IP real do seu computador e o provedor da Internet estiver em seu CPF kkkk eles te acham facilmente, tem modelos de segurança aí que nem a NSA conseguem te rastrear, tem vários especialistas que ensinam como fazerem isso !!

pedrobitcoin
Автор

TUDO QUE E FEITO PELO HOMEM TEM FALHAS.

Vitor_h
Автор

Isso pode ser resolvido com mecanismo de injeção e manipulação de dados inúteis, trash code.
1- O navegador enviaria e receberia pacotes lixo antes, durante e depois do acesso a algum site pra nodos.
2- Os nodos enviariam pacotes lixo pro cliente simulando alguma interaçao com outra coisa que nao é o site.
3- O site enviaria pacotes lixo pros nodos que nao chegam ao cliente.

chronocepter
Автор

Video é antigo mas eu vi e fiquei pensando..
E se eu criar uma maquina virtual e usar um vpn para acessar a internet e usar o navegador Thor para acessar o site.. ainda assim iriam conseguir localizar?

Foxpopx
Автор

Seria o caso de uso de download por paralelismo? Uma vez que a maioria dos browsers usam download sequencial das páginas, e o pessoal estaria buscando usar paralelismo no download para acelerar a navegação.

hpi
Автор

Só não entendi se ele sabe quem eu sou, para ele saber quem sou eu, ele tem que ser o primeiro nó, mas não saberia o que eu estaria conectado, se ele tá na conexão de saída ele sabe o que é mas não quem sou eu...,

MarcilioJuniorjr
Автор

Desenvolver um plugin poluidor aleatório de request

betocaldas