Se ISP blocca il canale TLS mentre un utente utilizza TOR, può leggere il traffico TOR, poiché TOR usa la crittografia TLS?
No. Bloccare un canale significa semplicemente che la comunicazione non può aver luogo lungo quel canale. Per leggere il contenuto di un canale TLS, l'autore dell'attacco (in questo caso, l'ISP) avrebbe bisogno di copie delle chiavi segrete coinvolte.
TOR semplicemente non funzionerà senza crittografia. Quando l'ISP blocca la connessione alla rete TOR, TOR non tenterà di creare una connessione non crittografata come fallback.
Se ricordo bene, la crittografia di Tor funziona crittografando i tuoi dati con la chiave pubblica di un nodo scelto a caso, facendo lo stesso per il risultato e ripetendolo di nuovo così tutto viene crittografato tre volte. Le informazioni su dove inviare i dati sono incluse prima di applicare ogni livello di crittografia. I dati risultanti verranno inviati al nodo che possiede la chiave privata per l'ultimo "livello".
Se i dati sono bloccati, ciò significa semplicemente che il nodo non riceverà il pacchetto e la connessione non riesce. Poiché tutto è crittografato, non può essere usato per smascherarti.
Inoltre, se il tuo ISP sta bloccando TLS, potrebbe ancora essere possibile connettersi alla rete Tor.
Esistono varie misure anti-blocco incluse in Tor chiamate trasporti a innesto che possono essere utilizzati per bypassare un blocco. Il trasporto pluggable Flashproxy utilizza socket Web non crittografati per inviare i dati crittografati (quindi invia blocchi di dati crittografati su un canale non crittografato) e molto probabilmente funzionerà anche se l'ISP blocca tutte le connessioni TLS.
Leggi altre domande sui tag tor