Hace 9 años | Por assesi a elladodelmal.com
Publicado hace 9 años por assesi a elladodelmal.com

Investigadores han publicado Raptor, un paper que explica cómo romper el anonimato de la red TOR controlando un Sistema Autónomo completo. Para atacar el anonimato de la red TOR, los investigadores se plantean un escenario en el que el atacante controle un Sistema Autónomo, lo que le da una posición relevante sobre el tráfico de la red. Cada sistema autónomo es una red de gran tamaño que se comporta de forma autónoma en cuanto a su enrutamiento interno, y controla el encaminamiento de tráfico hacia y desde otros sistemas autónomos.

Comentarios

Aitor

Cuando decía que los flipaos que se creen que usando TOR son indetectables no lo son... Cuando decía que los que dicen "no no, eso es los novatos que no saben configurarlo, pero yo lo sé configurar la hostia de bien" no tenían razón (en que configurarlo bien les salve, y habitualmente tampoco eran genios configuradores)... Cuando les decía que había varias formas de comprometer TOR, sobre todo si eres un organismo lo suficientemente grande para poder meter nodos y SA (principalmente tener pasta para hacerlo) y me decían que sí, que claro...

Aquí tienen todos esos "genios" de la seguridad una de las formas, y mediante enlaces un recopilatorio de otras.

dphi0pn

#1 VPN + tor. Aquí el único flipado que hay eres tú.