Wpis z mikrobloga

@erwit: szyfrowanie jest następujące:
1. węzeł początkowy (node wysyłający wiadomość) wybiera randomowo trase - niech to będzie trasa (a, b, c, d, destination)
2. węzeł początkowy szyfruje wiadomość kolejno do (d, c, b, a). W wiadomości jest oryginalna wiadomość oraz numer IP kolejnego węzła na trasie.
3. węzeł początkowy wysyła wiadomość
4. wiadomość odbiera węzeł a. Odszyfrowuje to, widzi jakąs zaszyfrowaną wiadomość oraz numer IP kolesia b, do którego ma wysłać
@erwit: gdybyś miał kontrole nad węzłem pośrednim - nic nie zdziałasz. Widzisz tylko adres IP węzła do którego masz wysłać wiadomość oraz tę wiadomość. Zaszyfrowaną. Nic więcej. Gdybyś jednak miał kontrole nad węzłem pierwszym i ostatnim, możesz złamać anonimowość w torze. Mając pierwszy węzeł masz informacje od kogo jest wiadomość. Mając natomiast węzeł ostatni masz informację o tym, jaka była wiadomość i jaki jest adres docelowy.
@pingwindyktator: a jak bym mial wiele wezlow tor i zalozmy ze dla danego reqestu jeden z moich wezlow jest wezlem "a" (poczatkowym), a inny ostatnim. Czy identyfikujac clienta, z ktorego pochodzi request, np. za pomoca cookies, moge ustalic z kad pochodzi i co zawiera wiadomosc?
@erwit: mając węzeł początkowy nie musiałbyś bawić się w takie rzeczy. Wiesz skąd przychodzą do Ciebie wiadomości chyba, nie? Mając natomiast węzeł końcowy możesz powiązać te dwie wiadomości (tę, która dotarła do węzła początkowego z tą, która dotarła do węzła końcowego) i wiedzieć już wszystko.
@erwit: tym bardziej, że ilość hopów w sieci tor (na strony .onion) to chyba 6. Czyli ze źrodła do celu masz tylko 6 węzłow pośrednich. Na strony poza torem hopów jest 3. Tor jako taki jest średnio bezpieczny tak naprawdę.