Michel Py:
> > Philippe Bourcier a écrit :
> > Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
> > Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
> > Avec ca, good luck pour te retracer...
> 
> Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / 
> réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux 
> couches de la même peinture par-dessus çà empêcherait de tracer.
> 
> Est-ce que quelqu'un a vu les détails techniques expliquant comment les 
> chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? 

Les détails techniques ont été fournis sur le blog du projet lorsque la
faille a été corrigé :
https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack

En plus des corrections mentionnés sur le blog, il faut maintenant
d'avantage de bande passante et une plus grand anciennenté por devenir
point d'entrée dans le réseau (« Guard node »). La surveillance de
groupe de nœuds suspects a été renforcé, et les opérateurs des annuaires
éjectent maintenant dès qu'il y a un doute — là où par le passé on les
empêchait d'être utilisé comme nœud de sortie en se disait que le reste
de la bande passante était toujours bonne à prendre.

-- 
Lunar                                             <lu...@torproject.org>

Attachment: signature.asc
Description: Digital signature

Répondre à