<span style="font-family: Arial; font-size: 13px;">Daniel Forster wrote:<br>> Hello Guys,<br>><br>> it would be great if I could get a few opinions regarding my<br>> upcoming master thesis topic.<br>><br>> My supervisor is Andriy Panchenko (you may know some of his work<br>> from Mike Perry's critique on website fingerprinting attacks).<br>> As a defense, we'd like to experiment with traffic splitting (like<br>> conflux- split traffic over multiple entry guards, but already<br>> merging at the middle relay) and padding.<br>><br>> I know that the no. of entry guards got decreased from three to one.<br>> May it be worth the research or is the approach heading in a not so<br>> great direction w.r.t. the Tor Project's "only one entry node"<br>> decision? Or, actually, what do you think in general..?<br><br><br>I think it will be interesting to see how a client of Tor can be fingerprinted by the guards chosen. In particular if the circuit length tends to be three and you perform a merge at the middle node. By watching the incoming n-tuple of guards, having chosen in advance the role of middle-hop, can clients be identified through correlation with exit traffic. I'm aware that the choice of guards can already make a client fingerprintable--but how much more so in this case. This might not be the adversary you're intending to address but is still a consequence. Unless I'm reading your proposal incorrectly.<br><br>How might the possible threat be addressed. Perhaps a more robust implementation of network coding and a revisit of circuit length. I'm just throwing out thoughts. I too am interested in the application of network coding to the goals of Tor. I'll be eagerly awaiting your results. Good luck and thanks.<br><br>-- leeroy<br><br></span>