<div dir="ltr"><div><span style="font-size:12.8px">re: grarpamp</span><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">I am writing a possible countermeasure which uses transactional requests.  You submit entire requests which are processed by the exit node.  Several other situations can take place while routing to the exit node.  It would also only require exit nodes to have updated to the newer feature.</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">I'll post as soon as I'm finished..</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">Thanks,</span></div><div><span style="font-size:12.8px">Mike Guidry</span></div><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px">-----</span></div><div><br></div><span style="font-size:12.8px"><div><span style="font-size:12.8px"><br></span></div>>This appears to describe an active network modulation attack (node DoS).</span><br style="font-size:12.8px"><span style="font-size:12.8px">>Either hammer tree on nodes of the expected path and trace the modulation,</span><br style="font-size:12.8px"><span style="font-size:12.8px">>or on all but the expected path to find unmodulated.</span><br style="font-size:12.8px"><span style="font-size:12.8px">>It generally requires GPA, deploying nodes, or being one end of the path...</span><br style="font-size:12.8px"><span style="font-size:12.8px">>in order to observe the results.</span><br style="font-size:12.8px"><span style="font-size:12.8px">>And it's old news.</span><br style="font-size:12.8px"><span style="font-size:12.8px">>As noted before, since Tor (and all other current anonymous overlays)</span><br style="font-size:12.8px"><span style="font-size:12.8px">>nodes do not perform their own independant buffering, reclocking and</span><br style="font-size:12.8px"><span style="font-size:12.8px">>contracting for expected hop parameters... this vulnerability will remain.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">>Anyone wanting to research, code, deploy, and present on</span><br style="font-size:12.8px"><span style="font-size:12.8px">>such countermeasures would certainly be welcomed.</span><div><span style="font-size:12.8px"><br></span></div><div><span style="font-size:12.8px"><br></span></div></div>