On vendredi 26 février 2016 13:56:44 CET Tristan Mahé - g...@remote-shell.net 
wrote:
> On 02/26/2016 01:45 PM, Michel Py wrote:
> >> Philippe Bourcier a écrit :
> >> Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
> >> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
> >> Avec ca, good luck pour te retracer...
> > 
> > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds
> > / réseaux et c'est tout chiffré et tout çà, je me demande si mettre une
> > ou deux couches de la même peinture par-dessus çà empêcherait de tracer.
> > 
> > Est-ce que quelqu'un a vu les détails techniques expliquant comment les
> > chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ?
> C'était pas un mix de bw correlation et d'ajout de noeuds avec beaucoup
> de bp pour obtenir une partie du trafic ?

Voila ce que disent les devs de TOR:

« (...) The Software Engineering Institute ("SEI") of Carnegie Mellon 
University (CMU) compromised the network in early 2014 by operating relays and 
tampering with user traffic. That vulnerability, like all other 
vulnerabilities, 
was patched as soon as we learned about it. »

https://blog.torproject.org/blog/statement-tor-project-re-courts-february-23-order-us-v-farrell

À priori si tu remontes les changelogs tu devrais trouver le détail de la 
vulnérabilité en question.

Attachment: signature.asc
Description: This is a digitally signed message part.

Répondre à