Utilizzo di Facebook tramite Tor

4

Penso di usare Tor per quasi tutto, incluso Facebook, perché FB spesso tagga gli utenti anche su altri siti, ad esempio per Like-Button, Cookies, ecc.

Ora penso a usare Tor Browser per accedere a FB, usare FB e quindi usare una nuova identità tramite Tor e fare altre cose.

La mia domanda è, come i nodi di uscita possono annusare le informazioni personali (cookie, ecc.) che vengono trasferite tramite FB. Ad esempio leggo link . Viene descritto come Exit Nodes può fare Session Hijaking (l'articolo è del 2012). Ora ho letto da qualche altra parte che ora tutto il traffico di FB è crittografato (dal 2013).

Un nodo di uscita può, in teoria, decrittografare i dati inviati tramite FB o eseguire un attacco man-in-the-middle? Penso che se un MITM-Attack fosse fatto, ci sarebbe un avvertimento che il Certificato non è corretto? Ci sono altri possibili attacchi che il nodo Exite potrebbe fare - anche se il traffico fb è crittografato?

E quanto è sicuro usare altri servizi, ecc. per Chat di esempio o E-Mail (TorBirdy) via Tor (con crittografia SSL)? Si dice che sia davvero così sicuro?

Grazie

    
posta Martin 26.10.2014 - 14:54
fonte

1 risposta

1

Se sto leggendo la tua domanda correttamente, starai bene. Sei ancora collegato a Facebook tramite SSL, la cui sicurezza non è, al momento, infranta. Tor ora include HTTPS Everywhere, che obbligherebbe Facebook a utilizzare SSL (supponendo che fosse supportato) anche se non lo ha fatto per impostazione predefinita (che, al momento, lo fa). Dal momento che Firesheep (un po 'più tardi nel 2010 rispetto a quel post), che ha funzionato su un principio di base simile (session hijacking rubando i cookie di un utente), i cookie sono crittografati anche da SSL. HTTPS Everywhere dovrebbe anche difendersi da SSLStrip la maggior parte (alcuni) del tempo ( HTTPS Everywhere mi difende dagli attacchi sslsniff? ).

    
risposta data 26.10.2014 - 15:52
fonte

Leggi altre domande sui tag