Salve a tutti,
Ho visto che per sabato è previsto un talk sui metodi di compromissione 
dei sistemi anonimi.
All'università  di Tor Vergata stiamo svilluppando un nuovo protocollo 
di IPsec (in aggiunta ad ESP,e AH) che fornisce dei meccanismi per 
proteggersi  da attacchi basati  sull'analisi statistica del traffico  
(Web site fingerprinting, etc ).
Il nuovo protocollo (chiamato Traffic Flow Confidentiality protocol > 
TFC) realizza i meccanismi di base per l'alterazione del comportamento 
statistico del flusso dati trasmesso. In particolare consente di 
ritardare i pacchetti, generare pacchetti dummy, frammentare e paddare i 
pacchetti per alterarne le dimensioni.I maccanismi di base sono 
controllati da algoritmi riconfigurabili da user space. Il protocollo è 
stato realizzato per il kernel linux  e contiamo di rilasciare una prima 
versione in tempo per l'hackmeeting, in modo da permettere ai presenti 
di scaricare il kernel patchato dall'SVN pubblico, compilare, e fare dei 
demo tunnel.
C'è ancora spazio per il seminario??
Noi cmq stiamo venendo su a Pisa in massa in quanto molti del nostro lab 
salgono con i ragazzi del Ninux.org
Un possibile Abstract da mettere sul sito web  dell'hackmeeting potrebbe 
essere:
IPSec Traffic Flow Confidentiality - meccanismi per proteggersi  da 
attacchi basati  sull'analisi statistica del traffico  (Web site 
fingerprinting, etc ). Illustrazione pratica dell'implementazione nel 
kernel di Linux come estensione di IPSec, in aggiunta a ESP e AH.
Saluti
Simone & ZioPRoTo