Torを使用してインターネットを閲覧しているとしましょう-訪問https://example.com/login.php
-そしてNSAは、現在使用するようにルーティングされているTor出口ノードを操作しています。
NSA出口リレーがHTTPS証明書を独自のものと交換し(そして私が手動または自動でそれを受け入れると仮定して)、受信して与えるすべてのトラフィックをキャプチャまたは変更できますかexample.com
- aproxy 、 あなたの雇用主 、または your と同じように [〜#〜] isp [〜#〜] できますか?
または、TorのHTTPSサイトを直接参照することは、このような「出口ノードMITM」攻撃の影響を受けません-そして、暗号化されていないパケットのみが、それらによって表示または変更される可能性がありますか?
(Nb私は HTTP Nowhere を使用してsslstripのような脆弱性を軽減します-したがって、ここでは、出口ノードがオンザフライで証明書を置き換えてトラフィック自体を復号化するという特定のシナリオについてのみ話します。発生するあらゆる手段による証明書。)
Tor出口ノードを所有している人は、あらゆるトラフィックを傍受して変更できます。もちろん、これにはHTTPS接続に対する中間者攻撃も含まれます。これは理論的な攻撃であるだけでなく、実際に使用されています https://trac.torproject.org/projects/tor/ticket/8657 を参照してください。詳細な回答については、 TorはMITM /スヌーピング攻撃からどの程度安全ですか? も参照してください。