<p dir="ltr"><br>
Den 10 okt 2015 16:30 skrev "Jeff Burdges" <<a href="mailto:burdges@gnunet.org">burdges@gnunet.org</a>>:<br>
><br>
> I haen't quite understood the wrap-resistance property for onion<br>
> routing protocols defined in [1], although I first noticed in section 4<br>
> of the Sphinx paper [2].<br>
><br>
> In short, they do not want attackers to be able to take valid onion<br>
> packets, add a layer to the onion, and test it against a router.</p>
<p dir="ltr">If the router successfully decrypts it, it may or may not recognize the packet and thus respond in a way that's usable as an oracle, revealing if this packet did once pass through this node or not.</p>
<p dir="ltr">If it for example has replay resistance, a timing attack may reveal of the router either don't understand the packet or if it knows what tunnel it belongs to and knows that's a duplicate. </p>