Estoy leyendo esto como ¿Puede un atacante activo en mi red obligarme a usar su guardia? .
No. Tor tiene codificado en ella una lista de retransmisiones confiables llamadas Autoridades de directorio . Estos relés publican una lista firmada de metadatos de la red Tor denominada consenso , que contiene elementos tales como identidades de relé. Debido a que la lista está firmada y la fuente está codificada en el binario Tor, su cliente solo se conectará a los relés válidos. Pero digamos que crearon un relevo válido. Todavía no pudieron forzarlo a conectarse, ya que su cliente elige un retransmisión al azar y lo fija. . Esto hace que sea extremadamente difícil para un atacante forzarlo a conectarse a otro relé.
Existe un ataque donde alguien ejecuta un ataque de denegación de servicio en un guardia que utilizas, con la esperanza de que luego elijas a su guardia. Esto se denomina ataque de sesgo de ruta . Afortunadamente, este ataque es lamentablemente inefectivo en los nodos de guardia, ya que el proceso Tor le avisará si esto ocurre con demasiada frecuencia.
Además, un atacante no puede MITM la conexión, como el el protocolo Tor especifica SHA-256 para un HMAC . Esto asegura que los mensajes no puedan cambiarse en ruta a su destino. Tor ofrece una garantía de que, comenzando en su computadora y terminando en la salida , el tráfico no se puede leer ni modificar.
Vea también ¿Cómo protege Tor contra los nodos de entrada falsos / redirección total?