On the Effectiveness of Traffic Analysis Against Anonymity Networks | Cerca per titolo, autore, parola chiave | ||||||||
On the Effectiveness of Traffic Analysis Against Anonymity Networks Documento PDF. On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records. Le reti per le comunicazioni anonime, quali Tor, nascondono la reale identità ( indirizzo IP ) sia del mittente che del destinatario di una transazione internet, impedendo, così, a chiunque si trovi lungo la linea di trasmissione di determinare la reale identità delle parti coinvolte. In Tor, per esempio, il computer client ( utente ) crea un circuito, selezionando un certo numero di server proxy, partendo da un punto di accesso ( entry node ), per arrivare alla destinazione finale, attraverso un punto di uscita ( exit node ). Per mantenere una accettabile qualità, questi sistemi tentano di rispettare un prefissato intervallo di invio dei pacchetti di dati. Sfortunatamente, questo li rende vulnerabili alle analisi del traffico dati, dove un soggetto che abbia accesso agli entry node ed agli exit node può essere in grado di correlare flussi di dati, apparentemente non correlati, fino ad arrivare ad identificare le due parti coinvolte.
|
|||||||||
On the Effectiveness of Traffic Analysis Against Anonymity Networks | Disclaimer: questo è un link a contenuti ospitati su server esterni. |