匿名化技術研究省 (789)

←← 掲示板一覧に戻る ← スレッド一覧に戻る

388 無名弁護士 (sage) 2018/11/29(木) 01:20:49.31 ID:h5i7IZoY0

あれから自分で少し調べてみたのですが、間接的に確認できる限りではTorが採用してるらしいRSA暗号では少なくとも平文←→暗号間は大きくサイズが変わり得るようです
https://stackoverflow.com/questions/26987058/reduce-the-length-of-cipher-text-generated-from-rsa-algorithm
いくらインターポールに依頼して加害者を特定するのが現実的でないとはいえ、>>378のように3つのTorノードが契約してるISPだけを頼るという手法も非現実的みたいです
大変お騒がせしました

>>384
感謝。逮捕経緯の件参考になります
onionサーバーに負荷かけてベール剥ぐとかそのまま経由するTor回線への攻撃でもあって草も生えない
昔見たStinger-Torとかいう物騒なツールが多分この類でしょうね…
Torの暗号化ですが、ユーザー側であらかじめ三重に暗号した情報を途中の3つのTorサーバー(ノード)が一度ずつ復号(解読)して、Torの出口サーバーが解読されたまっさらなデータを吐き出す、という形式になっているため、
出口ノードが発信者自体の情報以外の生のデータを入手することが可能となっています
玉ねぎの皮を剥いていくように暗号の層を通ることが"The onion router"の名称の由来の一つになったようで、
この暗号化の層に関してはよく宛先がそれぞれ書かれた三重の封筒にも例えられてますね
そのため自分の端末とサイトとの末端同士で暗号化をするHTTPSがプライバシーを大幅に高めるのは全く仰る通りです
当職も頭krswですが参考になれば

>>383
リレー参加はかなり大きな貢献になりますが、単にTorユーザーが一人増えるだけでも全体の安全性が上がります
極論ですが>>379のような場合、押し入り捜査対象となったTorユーザーが5人のときと800人のときでは捜査の難度も確度も段違いです
Tor新芋が勇気を出してTor Browserを使い始めるだけでも小さな貢献になりますとりとり