¿Puede un nodo de salida Tor torcido realizar un ataque de intermediario HTTPS para ver / modificar su tráfico HTTPS?

7

Supongamos que estoy navegando por Internet usando Tor (visitando https://example.com/login.php ) y la NSA está operando el nodo de salida Tor que actualmente me dirijo a utilizar.

¿Puede ese relé de salida de NSA intercambiar el certificado HTTPS por el suyo propio (y luego asumir que lo acepto, ya sea manual o automáticamente), capturando o modificando todo el tráfico que recibo y doy a example.com - al igual que a proxy , su empleador , o su < a href="https://security.stackexchange.com/questions/3778/getting-self-signed-ssl-certificates-for-all-https-connections-made-from-some-pr"> ISP puede?

¿O está navegando directamente en un sitio HTTPS en Tor inmune a un ataque de 'nodo de salida MITM' - y solo ellos pueden ver o modificar los paquetes sin cifrar ?

(Nb uso HTTP Nowhere para mitigar el peligro vulnerabilidades como sslstrip, por lo que solo estoy hablando del escenario específico del nodo de salida que reemplaza los certificados sobre la marcha para descifrar el tráfico, asumiendo nuevamente que acepto su certificado por cualquier medio que ocurra.)

    
pregunta 18.01.2015 - 07:00
fuente

1 respuesta

7

Alguien que tenga un nodo de salida Tor puede oler y modificar cualquier tráfico. Esto incluye, por supuesto, también ataques de intermediario contra las conexiones HTTPS. Este no es solo un ataque teórico sino que se usa en la práctica, vea enlace . Consulte también ¿Qué tan seguro está Tor de los ataques MITM / snooping? para una respuesta más detallada.

    
respondido por el Steffen Ullrich 18.01.2015 - 08:54
fuente

Lea otras preguntas en las etiquetas