ataque MITM entre mí y el nodo de entrada TOR

5

¿De qué manera puede mi ISP, quien por cierto controla el enrutador WiFi al que me conecto, realizar un ataque MITM en mis conexiones TOR y, por lo tanto, leer el tráfico?

    
pregunta qsx 15.07.2015 - 13:36
fuente

4 respuestas

5

No pueden leer su tráfico, porque la comunicación entre usted y el nodo de entrada ya está cifrada.

    
respondido por el Philipp 15.07.2015 - 13:56
fuente
0

Tor fue escrito para ser seguro incluso cuando se conecta a través de una red insegura. Como le brindan acceso a Internet, obviamente pueden leer todo su tráfico, pero a menos que tengan vulnerabilidades que nadie conozca o logre utilizar las conocidas, no podrán descifrar su tráfico.

    
respondido por el william 15.07.2015 - 19:00
fuente
0

La comunicación Tor está cifrada y diseñada para parece HTTPS normal , lo que hace que la detección sea casi imposible. La comunicación entre Tor nodos de salida y Clearnet no es diferente del tráfico normal, que también lo hace propenso a los ataques MITM.

Tor garantiza el anonimato total en los puntos de entrada, pero los nodos de salida podrían ejecutar varias aplicaciones de código abierto como SSLstrip para eliminar SSL e interceptar cambiar el tráfico.

    
respondido por el user45139 16.07.2015 - 07:34
fuente
-1

Su ISP podría hipotéticamente realizar un ataque MITM (tira SSL) y ver qué envía el primer salto, sin embargo, no podrán ver el segundo salto ni podrán ver o inyectar en el tercero.

Tor trabaja en capas. Cada capa es una conexión TLS separada.

   MITM
You  |  GuardN     RelayN       ExitN     Dest
     |
-----|-----|
----------------------|
----------------------------------|---------->
  • GuardN solo te ve a ti y RelayN .
  • RelayN solo verá Entry y GuardN .
  • ExitN (Nodo de salida) es el único nodo que puede ver el tráfico de su destino, por lo que siempre y cuando use httpseverywhere, casi estará bien. El tráfico de destino se ocultará mientras el nodo de salida no esté ejecutando sslstrip. Nota: los nodos erróneos existen, por lo que aún debe utilizar otros mecanismos como OTR.

El hecho de que use Tor no significa que pueda olvidarse de su Opsec personal. Tor tiene un modelo de amenaza específico, no lo uses si no coincide con el tuyo.

    
respondido por el Citizen 15.07.2015 - 22:16
fuente

Lea otras preguntas en las etiquetas