Attacco alla rete TOR

Ieri un vero e meritevole paranoico ha testato la rete TOR con uno script che cercava di individuare router rogue che portassero un particolare tipo di attacco, ovvio per chi conosce cosa fa e cosa non fa la rete Tor, ma tutt’altro che ovvio per chi considera Tor una pallottola d’argento.

In pratica è stato determinato che il router Tor
‘1’ (218.58.6.159 – $BB688E312A9F2AFFFC6A619F365BE372695CA626)

tutte le volte che viene selezionato come nodo di uscita in una connessione https, fornisce certificati falsi ma validi, che vengono spesso accettati dall’utente senza controllare, attuando probabilmente con questa tecnica un attacco “man-in-the-middle” sulla costituenda connessione SSL.

Trovate il thread relativo qui.

La cosa non è eccessivamente allarmante per due motivi:

1) E’ una cosa su cui Tor, per design, non può agire.
2) Voi controllate i certificati dei siti https con cui vi collegate la prima volta, vero?

[un grazie a Marco Calamari per il contributo]

Comments are closed.