Quanto è sicuro Tor dagli attacchi MITM / snooping?

14

Sono dietro a un proxy HTTP e frequentemente eseguo il tunnel out tramite un proxy SOCKS ssh -D (ho accesso a un paio di server esterni su cui posso effettuare il tunneling) quando il proxy HTTP causa problemi 1 .

Ora, questo funziona per me, ma ho alcuni amici che hanno bisogno di un proxy SOCKS per scopi simili. Non posso dare loro il mio accesso SSH, per motivi che sfuggono al mio controllo. L'unica alternativa che riesco a pensare (oltre ai siti di tunneling della Cina) è Tor, perché imposta un proxy SOCKS5 sulla porta 9150.

Tuttavia, non sono sicuro di quanto Tor sia sicuro dal snooping e da altri attacchi MITM. Non mi interessa l'anonimato fornito da tor - lo stiamo usando allo scopo di avere un tunnel, non per l'anonimato.

Tuttavia, mi chiedo quanto sia sicuro usare Tor per il traffico normale. I cookie / le informazioni di accesso probabilmente potrebbero essere rubati da un ficcanaso, e potrebbero esserci anche altri tipi di attacchi MITM. Non capisco abbastanza bene Tor per capirlo da solo.

Quanto è sicuro Tor da questi attacchi? Esiste un modo (collegandosi a un nodo fidato / etc) per creare un proxy Tor relativamente sicuro?

1. Ad esempio il proxy HTTP mangia le connessioni websocket, mentre il proxy SOCKS le lascia passare senza problemi.

    
posta Manishearth 25.04.2013 - 00:36
fonte

2 risposte

16

Tor non è al sicuro dagli attacchi man-in-the-middle.

Il componente non sicuro sono i nodi di uscita Tor. Questi fanno la richiesta reale, non crittografata e quindi possono leggere e modificare il tuo traffico. Tor fornisce l'anonimato non consentendo loro di sapere da dove viene la richiesta, ma il traffico effettivo tra il nodo di uscita e Internet non è diverso dal traffico normale, come puoi vedere in questa immagine ( via ):

Riguardo alla seconda domanda: Sì, è tecnicamente possibile scegliere i nodi di uscita. Non l'ho mai fatto prima, ma dovresti essere in grado di leggere questo argomento da solo. Questo dovrebbe consentire (se possibile) di eseguire il tuo nodo di uscita, o sceglierne uno di cui ti fidi.

    
risposta data 25.04.2013 - 02:48
fonte
12

In realtà, Moxie Marlinspike ha creato uno strumento chiamato SSLStrip. L'ha effettivamente testato sul suo nodo TOR, e ha scoperto che molte persone non si sono accorte che la crittografia era sparita. Il suo discorso vale un orologio: Trucchi per sconfiggere SSL

// M00kaw

    
risposta data 25.04.2013 - 13:36
fonte

Leggi altre domande sui tag