Abuse Melding

Je hebt een klacht over de onderstaande posting:

02-03-2012, 15:52 door Anoniem

Door Anoniem: Volgens mij klopt bovenstaand verhaal van EFF niet. De gegevens tussen jou (de Tor client) en de random gekozen eerste Tor-node is altijd encrypted. Kan iemand uitleggen wat er bedoeld wordt met "kan de omvang en timing van je verkeer correleren"? De TCP berichten die je als Tor-client naar de eerste Tor-node stuurt zijn anders wat betreft omvang en timing dan de berichten die van de Tor-exitnode afgaan naar het ontvangende IP-adres. 'Onion' duidt op de lagen encryptie die in elkaar zitten. Als bij de exit node een TCP pakket naar buiten komt, zat daar een node eerder een laag encryptie omheen. De node daarvoor zat er nog een laag encryptie omheen. Een aanvaller kan dus bij de exit node comprimeren en encryptie toevoegen, en dan in zijn logs kijken naar een vergelijkbaar pakketje bij de node daarvoor (qua omvang). Tot hij bij de gebruiker is uitgekomen. Dit is volgens mij de aanval waar EFF op duidt. Verder is je verbinding niet altijd actief. Dus de pauzes bij de exit node zullen overeen ...

Beschrijf je klacht (Optioneel):

captcha