Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'sieci anonimowe'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 1 result

  1. Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci. Tor (z ang. The Onion Routing) to sieć wykorzystująca trasowanie (czyli wyznaczanie trasy pakietu informacji) cebulowe. Dzięki temu sygnał pomiędzy dwoma komputerami przesyłany jest możliwie najbardziej skomplikowaną drogą tak, by odkrycie które maszyny komunikują się ze sobą było jak najtrudniejsze. Ponadto w sieciach Tor wykorzystywane jest też szyfrowanie danych, co zapewnia ich bezpieczeństwo. Oczywiście sieci Tor można monitorować. Wymaga to jednak monitorowania ich punktów węzłowych, a że są one porozrzucane po całym świecie, zadanie takie jest praktycznie niewykonalne. W dokumencie zatytułowanym Low-Resource Routing Attacks Against Anonymous Systems autorzy opisują, w jaki sposób można nadzorować ruch w sieciach Tor, bez konieczności kontrolowania punktów węzłowych. Ich pomysł polega na wykorzystaniu faktu, iż użytkownicy wszystkich sieci chcą, by działały one jak najsprawniej. Sieci Tor nie sprawdzają zaś prawdziwości informacji dotyczących przepustowości czy wydajności, wysyłanych przez poszczególne węzły. Można więc uruchomić swój własny węzeł i wysłać informacje, iż jest on bardzo wydajny. Dzięki temu można skierować przez niego dużą część ruchu. Odpowiednio duża liczba węzłów pozwala na monitorowanie ruchu w sieci Tor. Podczas eksperymentów w laboratorium naukowcy stworzyli sieć 60 izolowanych punktów węzłowych, z których kilka zostało zmanipulowanych i służyło im do kontroli ruchu. Okazało się, że dzięki temu udało im się skorelować ze sobą ponad 46% ruchu w sieci, co oznacza, że w 46% przypadków byli w stanie dowiedzieć się, które komputery łączyły się ze sobą. To olbrzymi postęp w porównaniu do dotychczasowych osiągnięć. Do tej pory bowiem udawało się skorelować zaledwie 0,7% ruchu. W swoim raporcie uczeni napisali, że ich metoda ułatwi policji walkę np. z producentami dziecięcej pornografii, a RIAA będzie mogła lepiej walczyć z piractwem.
×
×
  • Create New...