Matches in Data.gov.be for { <http://data.gov.be/.well-known/genid/dataset/kulrdr/doi-10-48804/U67KIT> ?p ?o ?g. }
Showing items 1 to 30 of
30
with 100 items per page.
- U67KIT accessRights PUBLIC @default.
- U67KIT bibliographicCitation "Oldenburg, Lennart; Acar, Gunes; Diaz Martinez, Claudia, 2025, "Replication Data for: "From “Onion Not Found” to Guard Discovery"", https://doi.org/10.48804/U67KIT, KU Leuven RDR, V2" @default.
- U67KIT contributor 8e0bacf2e31dd8c068a5829e5a469873ea1e5653 @default.
- U67KIT created "2025-09-26T09:14:33Z" @default.
- U67KIT creator 081ad9716a4b350cda6f94b5583017c2dfd113aa @default.
- U67KIT creator 0000-0003-2336-7123 @default.
- U67KIT creator 0000-0003-4100-182X @default.
- U67KIT description "Ce dépôt contient le code et les données de notre article PETS'22 intitulé « From "Onion Not Found" to Guard Discovery ». Chaque sous-dossier contient des instructions pour reproduire les résultats, les figures et les tableaux selon la section respective du document. Veuillez consulter les fichiers README.md dans chaque sous-dossier pour plus d'informations. Nous présentons une nouvelle attaque en ligne qui identifie le garde d’un utilisateur de Tor en quelques secondes. Notre attaque est peu coûteuse, rapide et furtive. Il ne nécessite qu’une quantité modérée de ressources et peut être déployé par les propriétaires de sites web, les fournisseurs de scripts tiers et les sorties malveillantes — si le trafic du site web n’est pas crypté. L'attaque fonctionne en injectant des ressources à partir d'adresses de service d'oignon inexistantes dans une page Web. En visitant la page web de l’attaque avec le navigateur Tor, le client Tor de la victime crée de nombreux circuits pour rechercher les adresses inexistantes. Cela permet aux relais intermédiaires contrôlés par l’adversaire de détecter le schéma de circulation distinctif des recherches «404 Not Found» et d’identifier le garde de la victime. Nous évaluons notre attaque avec des simulations étendues et des mesures de réseau Tor en direct, en tenant compte d'une gamme de configurations de machine victime, de réseau et de géolocalisation. Nous constatons qu’un adversaire exécutant un petit nombre de HSDir et fournissant 5 % de la bande passante du relais de Tor a besoin de 12,06 secondes pour identifier les gardes de 50 % des victimes, tandis qu’il faut 22,01 secondes pour découvrir 90 % des gardes des victimes. Enfin, nous évaluons un ensemble de contre-mesures contre notre attaque, y compris une défense que nous développons sur la base d'un seau de jetons et la défense Vanguards-lite récemment proposée dans Tor." @default.
- U67KIT description "Deze repository bevat de code en gegevens voor onze PETS'22 paper getiteld 'From "Onion Not Found" to Guard Discovery'. Elke submap bevat instructies voor het reproduceren van resultaten, cijfers en tabellen per sectie in het papier. Zie de README.md-bestanden in elke submap voor meer informatie. We presenteren een nieuwe webgebaseerde aanval die de bewaker van een Tor-gebruiker in enkele seconden identificeert. Onze aanval is goedkoop, snel en heimelijk. Het vereist slechts een matige hoeveelheid middelen en kan worden ingezet door website-eigenaren, externe scriptproviders en kwaadaardige exits — als het websiteverkeer niet is gecodeerd. De aanval werkt door middelen van niet-bestaande uienserviceadressen in een webpagina te injecteren. Bij het bezoeken van de aanvalswebpagina met Tor Browser creëert de Tor-client van het slachtoffer veel circuits om de niet-bestaande adressen op te zoeken. Hierdoor kunnen door de tegenpartij gecontroleerde middenrelais het kenmerkende verkeerspatroon van de “404 Not Found”-zoekopdrachten detecteren en de bewaker van het slachtoffer identificeren. We evalueren onze aanval met uitgebreide simulaties en live Tor-netwerkmetingen, rekening houdend met een reeks configuraties van slachtoffermachines, netwerken en geolocatie. We constateren dat een tegenstander die een klein aantal HSDirs beheert en 5 % van de relaisbandbreedte van Tor levert, 12,06 seconden nodig heeft om de bewakers van 50 % van de slachtoffers te identificeren, terwijl het 22,01 seconden duurt om 90 % van de bewakers van de slachtoffers te ontdekken. Tot slot evalueren we een reeks tegenmaatregelen tegen onze aanval, waaronder een verdediging die we ontwikkelen op basis van een token-emmer en de onlangs voorgestelde Vanguards-lite-verdediging in Tor." @default.
- U67KIT description "Dieses Repository enthält den Code und die Daten für unser PETS'22-Papier mit dem Titel "From "Onion Not Found" to Guard Discovery". Jeder Unterordner enthält Anweisungen zur Reproduktion von Ergebnissen, Abbildungen und Tabellen für den jeweiligen Abschnitt des Papiers. Weitere Informationen finden Sie in den README.md-Dateien in jedem Unterordner. Wir präsentieren einen neuartigen webbasierten Angriff, der die Wache eines Tor-Nutzers in Sekundenschnelle identifiziert. Unser Angriff ist billig, schnell und heimlich. Es erfordert nur eine moderate Menge an Ressourcen und kann von Website-Besitzern, Script-Anbietern von Drittanbietern und böswilligen Exits bereitgestellt werden, wenn der Website-Traffic unverschlüsselt ist. Der Angriff funktioniert, indem Ressourcen von nicht vorhandenen Zwiebeldienstadressen in eine Webseite eingeschleust werden. Beim Besuch der Angriffswebseite mit Tor Browser erstellt der Tor-Client des Opfers viele Schaltkreise, um die nicht vorhandenen Adressen nachzuschlagen. Auf diese Weise können die vom Gegner kontrollierten Mittelrelais das unverwechselbare Verkehrsmuster der „404 Not Found“-Suchvorgänge erkennen und die Wache des Opfers identifizieren. Wir bewerten unseren Angriff mit umfangreichen Simulationen und Live-Tor-Netzwerkmessungen unter Berücksichtigung einer Reihe von Konfigurationen von Opfermaschinen, Netzwerken und Geolokalisierungen. Wir stellen fest, dass ein Gegner, der eine kleine Anzahl von HSDirs betreibt und 5 % der Relaisbandbreite von Tor bereitstellt, 12,06 Sekunden benötigt, um die Wachen von 50 % der Opfer zu identifizieren, während es 22,01 Sekunden dauert, um 90 % der Wachen der Opfer zu entdecken. Schließlich bewerten wir eine Reihe von Gegenmaßnahmen gegen unseren Angriff, einschließlich einer Verteidigung, die wir auf der Grundlage eines Token-Eimers und der kürzlich vorgeschlagenen Vanguards-Lite-Verteidigung in Tor entwickeln." @default.
- U67KIT description "This repository holds the code and data for our PETS'22 paper titled 'From "Onion Not Found" to Guard Discovery'. Each subfolder contains instructions to reproduce results, figures, and tables per the respective section in the paper. Please see the README.md files in each subfolder for more information. We present a novel web-based attack that identifies a Tor user’s guard in a matter of seconds. Our attack is low-cost, fast, and stealthy. It requires only a moderate amount of resources and can be deployed by website owners, third-party script providers, and malicious exits—if the website traffic is unencrypted. The attack works by injecting resources from non-existing onion service addresses into a webpage. Upon visiting the attack webpage with Tor Browser, the victim’s Tor client creates many circuits to look up the non-existing addresses. This allows middle relays controlled by the adversary to detect the distinctive traffic pattern of the “404 Not Found” lookups and identify the victim’s guard. We evaluate our attack with extensive simulations and live Tor network measurements, taking a range of victim machine, network, and geolocation configurations into account. We find that an adversary running a small number of HSDirs and providing 5 % of Tor’s relay bandwidth needs 12.06 seconds to identify the guards of 50 % of the victims, while it takes 22.01 seconds to discover 90 % of the victims’ guards. Finally, we evaluate a set of countermeasures against our attack including a defense that we develop based on a token bucket and the recently proposed Vanguards-lite defense in Tor." @default.
- U67KIT identifier "doi:10.48804/U67KIT" @default.
- U67KIT issued "2025-09-26T11:54:45Z" @default.
- U67KIT modified "2025-09-26T11:54:45Z" @default.
- U67KIT publisher 0419052173 @default.
- U67KIT subject "Computer engineering, information technology and mathematical engineering" @default.
- U67KIT subject "Electrical and electronic engineering" @default.
- U67KIT subject "Information and computing sciences" @default.
- U67KIT title "Données de réplication pour: «De “Onion Not Found” à Guard Discovery»" @default.
- U67KIT title "Replicatiegegevens voor: “Van “ui niet gevonden” naar “bewaker van ontdekking”" @default.
- U67KIT title "Replication Data for: "From “Onion Not Found” to Guard Discovery"" @default.
- U67KIT title "Replikationsdaten für: „Von ‚Onion Not Found‘ bis Guard Discovery“" @default.
- U67KIT citedBy genid67230 @default.
- U67KIT type Dataset @default.
- U67KIT contactPoint genid67231 @default.
- U67KIT keyword "Onion" @default.
- U67KIT keyword "Tor" @default.
- U67KIT landingPage U67KIT @default.
- U67KIT theme TECH @default.
- U67KIT version "2" @default.