Michel Py: > > Philippe Bourcier a écrit : > > Eh bien pour les gens qui ont des choses à cacher, il y a le classique : > > Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet > > Avec ca, good luck pour te retracer... > > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / > réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux > couches de la même peinture par-dessus çà empêcherait de tracer. > > Est-ce que quelqu'un a vu les détails techniques expliquant comment les > chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ?
Les détails techniques ont été fournis sur le blog du projet lorsque la faille a été corrigé : https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack En plus des corrections mentionnés sur le blog, il faut maintenant d'avantage de bande passante et une plus grand anciennenté por devenir point d'entrée dans le réseau (« Guard node »). La surveillance de groupe de nœuds suspects a été renforcé, et les opérateurs des annuaires éjectent maintenant dès qu'il y a un doute — là où par le passé on les empêchait d'être utilisé comme nœud de sortie en se disait que le reste de la bande passante était toujours bonne à prendre. -- Lunar <lu...@torproject.org>
signature.asc
Description: Digital signature