Disons que je navigue sur Internet à l'aide de Tor - visitting https://example.com/login.php
- et le NSA Utilisez le nœud de sortie de Tor que je suis actuellement acheminé pour être utilisé.
Peut-il NSA sortie relais échange le certificat HTTPS avec leur propre (puis supposez-le que je l'accepte, manuellement ou automatiquement), capturant ou modifier tout le trafic que je reçois et donne à example.com
- juste comme aproxy , Votre employeur , ou VOTRE~ # ~] ISP [~ # ~] peut?
Ou est directement parcourir un site https sur Tor immun de telle attaque d'une telle "Node de sortie Mitm" - et seulement non crypté Les paquets peuvent être observés ou modifiés par eux?
(NB I UTILISE HTTP NOWHERE pour atténuer les vulnérabilités telles que SSLStrip - Donc, je ne parle donc que du scénario spécifique du nœud de sortie remplaçant des certificats à la volée pour déchiffrer le trafic, en supposant que j'accepte à nouveau leur certificat par tout moyen qui se produit.)
Quelqu'un possède un nœud de sortie de Tor peut renifler et modifier tout trafic. Cela inclut bien sûr également des attaques inter-in-hébergées contre les connexions HTTPS. Ce n'est pas seulement une attaque théorique mais utilisée dans la pratique, voir https://trac.torproject.org/projects/tor/ticket/8657 . Voir aussi Quelle est la sécurité des attaques de Mitm/Snooping? Pour une réponse plus détaillée.