<div dir="ltr">On 28 May 2013 14:51, adrelanos <span dir="ltr"><<a href="mailto:adrelanos@riseup.net" target="_blank">adrelanos@riseup.net</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">

How good are SSH connections with hiding what's inside?<br>
<br>
Website fingerprinting has demonstrated, that SSH connections may hide<br>
communication contents, but which website was visited, could be guessed<br>
with a fairly good results.<br>
<br>
Tor isn't a website, but if SSH leaks which website has been visited<br>
even when using a SSH tunnel, will it also leak the fact, that someone<br>
is using Tor through a SSH tunnel?</blockquote><div><br></div><div style>I think that if we make the adversary upgrade from probing and byte matching (e.g. look for specific ciphersuites) to statistical protocol modeling, especially with a small time investment on our part, we have won a battle.  Development effort isn't free.</div>

<div style><br></div><div style>You probably can detect Tor traffic inside of SSH with some probability X after some amount of traffic Y.  But what X, what Y, and how much effort on behalf of the adversary will it take?  I don't know, but I do think we should work to move the fight beyond something as simple as byte matching.</div>

<div style><br></div><div style>-tom</div></div></div></div>