Tor 在 MITM/窥探攻击中的安全性如何?

信息安全 中间人 隧道
2021-08-16 01:16:24

我在 HTTP 代理之后,并且当 HTTP 代理导致问题1ssh -D时,我经常通过SOCKS 代理(我可以访问几个可以通过隧道连接的外部服务器)进行隧道传输

现在,这对我有用,但我有一些朋友需要 SOCKS 代理来实现类似目的。由于我无法控制的原因,我不能给他们我的 SSH 访问权限。我能想到的唯一选择(除了那些中国隧道站点)是 Tor,因为它在端口 9150 上设置了一个 SOCKS5 代理。

但是,我不确定 Tor 对窥探和其他 MITM 攻击的安全性如何。我不关心 tor 提供的匿名性——我们使用它是为了建立隧道,而不是为了匿名。

但是,我想知道使用 Tor 进行正常流量有多安全。Cookie/登录信息可能会被窥探者窃取,也可能存在其他类型的 MITM 攻击。我对 Tor 的理解不够好,无法自己解决这个问题。

Tor 在这些攻击中的安全性如何?有什么方法(连接到受信任的节点/等)来创建一个相对安全的 Tor 代理?

1. 例如 HTTP 代理吃掉 websocket 连接,而 SOCKS 代理让它们不受干扰地通过。

2个回答

Tor 对中间人攻击并不安全。

不安全的组件是 Tor 出口节点。它们发出实际的、未加密的请求,因此可以读取和修改您的流量。Tor 通过不让他们知道请求来自哪里来提供匿名性,但是出口节点和 Internet 之间的实际流量与正常流量没有什么不同,正如您在这张图片中看到的(通过):

在此处输入图像描述

关于第二个问题:是的,技术上可以选择出口节点。我以前没有这样做过,但是您应该能够自己阅读有关此主题的内容。这应该允许您(如果可能)运行自己的出口节点,或选择一个您信任的出口节点。

实际上,Moxie Marlinspike 创建了一个名为 SSLStrip 的工具。他实际上在他的 TOR 节点上对其进行了测试,发现很多人没有注意到加密已经消失。他的演讲值得一看:战胜 SSL 的技巧

//M00kaw