Hay mucho material sobre cómo protegerse de los nodos de salida maliciosos, especialmente mediante el uso de SSL y minimizando la fuga de información de identificación (agente de usuario, tamaño de pantalla, etc.).
Sin embargo, me preguntaba por qué un atacante no podía simplemente configurar un montón de nodos falsos de entrada y redirigir sus conexiones salientes hacia ellos (asumiendo que debe enrutar todos los datos a través de su red). Incluso podrían virtualizar o falsificar toda la red Tor con facilidad.
¿Qué medidas tiene Tor contra estos ataques y qué puede hacer un usuario contra ellos?
hay por ejemplo ¿Una lista de servidores de entrada codificados con claves públicas conocidas? Si es así, ¿cómo sé que esos servidores privilegiados no son operados por la NSA, los chinos o quien sea? Pueden estar a) comprometidos desde el primer día, o b) alguien pudo haber manipulado torproject.org
cuando descargué el software y reemplazé la lista de servidores y las sumas de comprobación.
(Espero que esto no suene demasiado paranoico. Se me ocurrió esta idea cuando trabajaba en una gran instalación administrada por el gobierno de EE. UU., y noté cuán generalizadas eran las medidas de seguridad de su computadora (probablemente con una buena razón). Yo era un disidente o tenía algo que ocultar, podrían haber "arrinconado" fácilmente a toda mi red. Supongo que este es un problema mucho más urgente en otros países.)