恶意 Tor 出口节点能否执行 HTTPS 中间人攻击以查看/修改您的 HTTPS 流量?

信息安全 tls 攻击 中间人 威胁建模
2021-09-02 09:32:51

假设我正在使用 Tor 浏览 Internet - 访问https://example.com/login.php- 而 NSA 正在操作我当前路由使用的 Tor 出口节点。

NSA 出口中继能否用自己的证书交换 HTTPS 证书(然后假设我手动或自动接受它),捕获或修改我接收和提供的所有流量-example.com就像代理您的雇主您的ISP可以?

还是直接在 Tor 上浏览 HTTPS 站点不受这种“退出节点 MITM”攻击的影响——并且只有未加密的数据包可以被他们看到或修改?

(注意,我使用HTTP Nowhere来缓解 sslstrip 之类的漏洞 - 所以我只讨论出口节点动态替换证书以自行解密流量的特定场景,再次假设我以任何方式接受他们的证书发生.)

1个回答

拥有 Tor 出口节点的人可以嗅探和修改任何流量。这当然也包括针对 HTTPS 连接的中间人攻击。这不仅是理论上的攻击,而且在实践中使用,请参阅https://trac.torproject.org/projects/tor/ticket/8657另请参阅Tor 免受 MITM/窥探攻击的安全性如何?以获得更详细的答案。