curiousguy está en lo cierto al afirmar que Tor no confunde el protocolo que no sea HTTPS. Sin embargo, es de destacar que Tor (utilizando algo como Tor Browser o Vidalia) realiza solicitudes de DNS proxy a través de Tor.
Algunos portales cautivos solo funcionan al redireccionar el DNS predeterminado a un portal de inicio de sesión. Si este es el caso, la combinación de comunicación cifrada y DNS de terceros podría subvertir el portal cautivo. Dicho esto, cambiar el DNS manualmente a algo así como 8.8.8.8 (DNS público de Google) y navegar por las páginas HTTPS, usando un túnel VPN, SSH, etc., también subvertiría este portal.
Tor no está haciendo nada en el nivel de protocolo para engañar a un portal cautivo, pero ciertamente es posible que cuando lo usas de la manera que lo describas, pueda salir del jardín amurallado.
¿Cómo lo evitaría al configurar un portal cautivo?
La mayoría de los portales cautivos no serán vulnerables a este tipo de ataque. Todo lo que necesita hacer es bloquear con éxito todas las solicitudes de egreso que no sean HTTP, que se reenvían a la página de inicio de sesión del portal; Básicamente, nada debe pasar por el portal a menos que sea un cliente autenticado.