¿Qué tan seguro está Tor de los ataques de espionaje / MITM?

14

Estoy detrás de un proxy HTTP, y frecuentemente hago un túnel a través de un proxy ssh -D SOCKS (tengo acceso a un par de servidores externos con los que puedo hacer un túnel) cuando el proxy HTTP causa problemas 1 .

Ahora, esto funciona para mí, pero tengo algunos amigos que necesitan un proxy SOCKS para propósitos similares. No puedo darles mi acceso SSH, por razones fuera de mi control. La única alternativa que se me ocurre (además de esos sitios de túneles de China) es Tor, porque configura un proxy SOCKS5 en el puerto 9150.

Sin embargo, no estoy seguro de qué tan seguro es Tor para evitar la indagación y otros ataques MITM. No me importa el anonimato proporcionado por tor, lo estamos utilizando con el fin de tener un túnel, no para el anonimato.

Sin embargo, me pregunto qué tan seguro es usar Tor para el tráfico normal. Las cookies / información de inicio de sesión probablemente podrían ser robadas por un snooper, y también podría haber otros tipos de ataques MITM. No entiendo a Tor lo suficientemente bien como para resolverlo yo mismo.

¿Qué tan seguro es Tor de estos ataques? ¿Hay alguna forma (al conectarse a un nodo confiable / etc) para crear un proxy Tor relativamente seguro?

1. Por ejemplo, el proxy HTTP come conexiones websocket, mientras que el proxy SOCKS les permite pasar sin ser molestados.

    
pregunta Manishearth 25.04.2013 - 00:36
fuente

2 respuestas

16

Tor no está a salvo de los ataques del hombre en el medio.

El componente inseguro son los nodos de salida de Tor. Estos realizan la solicitud real, sin cifrar y, por lo tanto, pueden leer y modificar su tráfico. Tor proporciona el anonimato al no informarles de dónde proviene la solicitud, pero el tráfico real entre el nodo de salida e Internet no es diferente del tráfico normal, como puede ver en esta imagen ( via ):

Con respecto a la segunda pregunta: Sí, es técnicamente posible elegir los nodos de salida. No he hecho esto antes, pero deberías poder leer sobre este tema por ti mismo. Esto debería permitirle (si es posible) ejecutar su propio nodo de salida, o elegir uno en el que confíe.

    
respondido por el copy 25.04.2013 - 02:48
fuente
12

En realidad, Moxie Marlinspike creó una herramienta llamada SSLStrip. De hecho, lo probó en su nodo TOR y descubrió que muchas personas no notaron que el cifrado había desaparecido. Su charla vale la pena: Trucos para derrotar a SSL

// M00kaw

    
respondido por el M00kaw 25.04.2013 - 13:36
fuente

Lea otras preguntas en las etiquetas