Supongamos que estoy navegando por Internet usando Tor (visitando https://example.com/login.php
) y la NSA está operando el nodo de salida Tor que actualmente me dirijo a utilizar.
¿Puede ese relé de salida de NSA intercambiar el certificado HTTPS por el suyo propio (y luego asumir que lo acepto, ya sea manual o automáticamente), capturando o modificando todo el tráfico que recibo y doy a example.com
- al igual que a proxy , su empleador , o su < a href="https://security.stackexchange.com/questions/3778/getting-self-signed-ssl-certificates-for-all-https-connections-made-from-some-pr"> ISP puede?
¿O está navegando directamente en un sitio HTTPS en Tor inmune a un ataque de 'nodo de salida MITM' - y solo ellos pueden ver o modificar los paquetes sin cifrar ?
(Nb uso HTTP Nowhere para mitigar el peligro vulnerabilidades como sslstrip, por lo que solo estoy hablando del escenario específico del nodo de salida que reemplaza los certificados sobre la marcha para descifrar el tráfico, asumiendo nuevamente que acepto su certificado por cualquier medio que ocurra.)