瀏覽單個文章
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,036
引用:
作者coolcliff01
我知道你講的這個,相關資訊好像是這個 (http://www.solidot.org/story?sid=42320) ,不過在更之前,也就是史諾登爆出一堆 NSA 內部文件以及內部成果發表簡報時,印象中有看過是關於將 TOR 去匿名化的成果發表

印象模糊,不過剛剛用 GOOGLE 找到一篇類似的敘述 (http://www.solidot.org/story?sid=36692)

大概就是識別出 TOR 流量,再輔以在 NSA/FBI 控制下的中繼或出口節點之類的,後來 TOR 的開發者們怎麼回應的就忘了

你說的這個跟我前篇應該是同一件事
只是官司結束後,FBI並不打算透漏追蹤的方法
不過可以確定的是
FBI應該不是透過擴充套件漏洞來進行追蹤
因為這問題已經修正好久了
所以只可能是未知漏洞

另外那個利用FLASH追蹤TOR用戶
嚴格來說沒有繞過tor協定
因為是獨立的plugin,如果內容要求
可以回傳tor用戶真實ip位址到指定的機器
不過使用tor,應該避免使用第三方plugin
我想這應該是常識
因為你永遠不會知道,這些需要交由第三方plugin解析的內容
到底包了些什麼奇怪的東西

而將流量中繼,這是典型中間人攻擊
這是斯諾登當初最早披露文件中最大條事情
因為幾乎染指了所有重要骨幹
這也是當初稱為全民監聽的原因
不過我個人是懷疑這方法
對tor並沒有傳言中所說的有效
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2016-06-11, 02:42 AM #85
回應時引用此文章
野口隆史離線中