Un nodo di uscita Tor malevolo può eseguire un attacco man-in-the-middle HTTPS per vedere / modificare il traffico HTTPS?

7

Diciamo che sto navigando in Internet usando Tor - visitando https://example.com/login.php - e che l'NSA sta operando sul nodo di uscita Tor che attualmente sono instradato per l'uso.

Può il relay di uscita NSA scambiare il certificato HTTPS con il proprio (e quindi assumere che lo accetto, manualmente o automaticamente), catturare o modificare tutto il traffico che ricevo e dare a example.com - proprio come a proxy , il tuo datore di lavoro o tuo < a href="https://security.stackexchange.com/questions/3778/getting-self-signed-ssl-certificates-for-all-https-connections-made-from-some-pr"> ISP può?

O sta navigando direttamente su un sito HTTPS su Tor immune a tale attacco 'exit node MITM' - e solo i pacchetti non crittografati possono mai essere visti o modificati da loro?

(Nb io uso HTTP Nowhere per mitigare contro vulnerabilità come sslstrip - quindi sto solo parlando dello scenario specifico del nodo di uscita che sostituisce al volo i certificati per decrittografare il traffico, assumendo di nuovo che accetto il loro certificato con qualunque mezzo si verifichi.)

    
posta 18.01.2015 - 07:00
fonte

1 risposta

7

Qualcuno che possiede un nodo di uscita Tor può annusare e modificare qualsiasi traffico. Ciò include ovviamente anche attacchi man-in-the-middle contro le connessioni HTTPS. Questo non è solo un attacco teorico, ma usato in pratica, vedi link . Vedi anche Quanto è sicuro Tor dagli attacchi MITM / snooping? per una risposta più dettagliata.

    
risposta data 18.01.2015 - 08:54
fonte

Leggi altre domande sui tag