Diciamo che sto navigando in Internet usando Tor - visitando https://example.com/login.php
- e che l'NSA sta operando sul nodo di uscita Tor che attualmente sono instradato per l'uso.
Può il relay di uscita NSA scambiare il certificato HTTPS con il proprio (e quindi assumere che lo accetto, manualmente o automaticamente), catturare o modificare tutto il traffico che ricevo e dare a example.com
- proprio come a proxy , il tuo datore di lavoro o tuo < a href="https://security.stackexchange.com/questions/3778/getting-self-signed-ssl-certificates-for-all-https-connections-made-from-some-pr"> ISP può?
O sta navigando direttamente su un sito HTTPS su Tor immune a tale attacco 'exit node MITM' - e solo i pacchetti non crittografati possono mai essere visti o modificati da loro?
(Nb io uso HTTP Nowhere per mitigare contro vulnerabilità come sslstrip - quindi sto solo parlando dello scenario specifico del nodo di uscita che sostituisce al volo i certificati per decrittografare il traffico, assumendo di nuovo che accetto il loro certificato con qualunque mezzo si verifichi.)