web-dev-qa-db-fra.com

Un nœud de sortie Tor Micoly peut-il effectuer une attaque HTTPS Man-in-the-in-the-in-the-Middle pour voir / modifier votre trafic HTTPS?

Disons que je navigue sur Internet à l'aide de Tor - visitting https://example.com/login.php - et le NSA Utilisez le nœud de sortie de Tor que je suis actuellement acheminé pour être utilisé.

Peut-il NSA sortie relais échange le certificat HTTPS avec leur propre (puis supposez-le que je l'accepte, manuellement ou automatiquement), capturant ou modifier tout le trafic que je reçois et donne à example.com - juste comme aproxy , Votre employeur , ou VOTRE~ # ~] ISP [~ # ~] peut?

Ou est directement parcourir un site https sur Tor immun de telle attaque d'une telle "Node de sortie Mitm" - et seulement non crypté Les paquets peuvent être observés ou modifiés par eux?

(NB I UTILISE HTTP NOWHERE pour atténuer les vulnérabilités telles que SSLStrip - Donc, je ne parle donc que du scénario spécifique du nœud de sortie remplaçant des certificats à la volée pour déchiffrer le trafic, en supposant que j'accepte à nouveau leur certificat par tout moyen qui se produit.)

7
user21377

Quelqu'un possède un nœud de sortie de Tor peut renifler et modifier tout trafic. Cela inclut bien sûr également des attaques inter-in-hébergées contre les connexions HTTPS. Ce n'est pas seulement une attaque théorique mais utilisée dans la pratique, voir https://trac.torproject.org/projects/tor/ticket/8657 . Voir aussi Quelle est la sécurité des attaques de Mitm/Snooping? Pour une réponse plus détaillée.

7
Steffen Ullrich