Napadi na Tor anonimizacijo preko HTML5
Slo-Tech - Marco Bonetti iz podjetja CutAway je imel danes na konferenci DeepSec na Dunaju predstavitev o napadih na anonimizacijo (Tor omrežje) preko HTML5.
Na predavanju je predstavil napade preko shranjevanja podatkov na strani odjemalcev s tim superpiškotki in odjemalskimi podatkovnimi bazami spletnih aplikacij (tim. Client Side Storage), offline spletnih aplikacij (Google Gears, itd.), brskalniško geolokacijo, multimedeijskimi elementi in upravljalci protokolov (ang. Custom Protocol Handlers).
Na koncu je naredil še nekaj deanonimizacijskih testov in ugotovil, da je za anonimno surfanje preko omrežja Tor najbolje uporabljati brskalnik Firefox z dodatkom TorButton.
Na predavanju je predstavil napade preko shranjevanja podatkov na strani odjemalcev s tim superpiškotki in odjemalskimi podatkovnimi bazami spletnih aplikacij (tim. Client Side Storage), offline spletnih aplikacij (Google Gears, itd.), brskalniško geolokacijo, multimedeijskimi elementi in upravljalci protokolov (ang. Custom Protocol Handlers).
Na koncu je naredil še nekaj deanonimizacijskih testov in ugotovil, da je za anonimno surfanje preko omrežja Tor najbolje uporabljati brskalnik Firefox z dodatkom TorButton.