Принцип, используемый для TOR отключения очень просто и умный! Это также хорошая иллюстрация того, как трудно это задача основных разработчиков. Реализуя что-то для защиты сети (от спама в данном случае), у вас всегда есть риск того, что он эксплуатируемый для другого вида атаки (тор отключения в данном случае).
Мы знаем, что и специально разработаны для решения что- по крайней мере, в той степени, что мы
без труда может, есть много возможностей для улучшения здесь. Вы не можете полностью отключить TOR сверстникам с помощью атаки они описали, потому что мы используем Tor двумя различными способами: Один из способов является то, что мы используем Tor с помощью выходных узлов, которые, что атака адресов: другой в том, что мы используем Tor с помощью скрытых сервисов. Если установить onlynet = тор вашего тор-включено узел использует только этот второй механизм, в противном случае он использует оба. Прибывающие соединения от скрытых служб, если вы включили их, освобождаются от запрета на. Некоторые узлы имеют двойное Пакетирование они получают соединение через IPv4, так и скрытые сервисы Tor, и, таким образом, действуют как мосты между TOR и не TOR хостами, даже если не торские выходы не работают.
Это вполне может быть так, что вы могли бы на самом деле разорвать Bitcoin на тор по
также DOS атаковать HS-прием хозяев, так как не хватает их, и защита выше работ отчасти потому, что некоторые из существующих защит DOS отключены для HS сверстники так HS узлы приема более DOS vulnerable- хотя она также может быть так что вы просто разорвать сеть TOR первой, и не так много мы можем сделать по этому поводу.
В прошлом году
Я предложил новый подход с использованием асимметричных затрат на хранение, чтобы препятствовать хостов подключаться ко многим аналогам одновременно, хотя, так как не было никаких нападений (по крайней мере, ни один, возросших до достаточного уровня раздражения) не было большой интерес в развитии идеи дальнейшего , В принципе идея имеет исходящую соединительный узел делать умеренное количество военнопленного для предвычисления таблицы за пэр, они подключены к тому, что позволяет им быстро отвечать на запросы, удаленный компьютер может эффективно вычислять (без хранения), удаленный партнер постоянно бросает им вызов, так что они должны либо постоянно делать тонну POW работы, или сохранить достаточное количество памяти на равных. Я предполагал, что это необязательная вещь сверстники могут сигнализировать в свое время подключения ("Я готов использовать до 1 Гб памяти, чтобы получить приоритетный доступ"). Все эти "сделать соединения дорогостоящим" подходы открывают новые атаки бульвары, however- например что происходит, когда вы начинаете много бесполезных узлы с целью просто сделать усилия сверстников отходов для подключения? Лучший ответ я был в том, что узлы будут выполнять только дорогостоящие работы, чтобы обеспечить их связь с небольшим числом своих «любимых» коллег (например, случайным образом выбранных сверстники, которые зарекомендовали себя, чтобы быть полезным в прошлом), но это требует только злоумышленник, чтобы сделать их плохое поведение узлов хорошо на некоторое время, прежде чем они начинают плохо себя. Использование устойчивого локального хранения как дорогостоящую вещь, а не один раз военнопленного обладает полезным свойством, что хранение может быть освобожден, если пэр перестает быть полезным, но, к сожалению мой подход по-прежнему требует первоначальной настройки, несколько вычислительно дорогой или иначе злоумышленник может пропустить хранение и просто повторить установку для каждой задачи.
топология WRT, мы работали, чтобы сохранить проводку случайным образом для того, чтобы топология скорее всего, будет экспандер. Обеспокоенность не щуря топологии поэтому мы еще не имеют сверстников ротационный первый и самый очевидный способ сделать это, что я придумал сломал топологию в моделировании (в результате кластеризации, который имел низковат мин-разрез). Я достаточно уверен, что я знаю пути, что не будет, но это всегда страшно что-то менять, которое сложно анализировать.