<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body dir="auto"><br><div>On 21 Dec 2017, at 06:48, Felix <<a href="mailto:zwiebel@quantentunnel.de">zwiebel@quantentunnel.de</a>> wrote:<br><br></div><blockquote type="cite"><div><span>Hi everybody</span><br><span></span><br><blockquote type="cite"><span>* if all 65535 connections on an IP were open to the Tor network, and</span><br></blockquote><blockquote type="cite"><span>* the biggest Tor Guard has 0.91% Guard probability[0], then</span><br></blockquote><blockquote type="cite"><span>* it would expect to see 597 connections.</span><br></blockquote><span></span><br><span>Sorry if this is a silly question, but do we know if these are Tor</span><br><span>clients connecting our guards? We see many connects but not much circuits.</span><br></div></blockquote><div><br></div><div>Some of us have analysed the details of this attack on our relays.</div><div>The clients perform SSL, the Tor link protocol, and parts of the circuit protocol.</div><div>Are they real Tor clients? Possibly not.</div><div><br></div><div>We're working on a fix, please see this email for details:</div><div><a href="https://lists.torproject.org/pipermail/tor-relays/2017-December/013881.html">https://lists.torproject.org/pipermail/tor-relays/2017-December/013881.html</a></div><div><br></div><div>T</div></body></html>