[e-privacy] Attacco alla rete Tor

Marco A. Calamari marcoc1 at dada.it
Mon Aug 28 10:37:36 CEST 2006


Ieri un vero e meritevole paranoico ha testato la rete tor
 con uno script che cercava di individuare router rogue
 che portassero un particolare tipo di attacco, ovvio
 per chi conosce cosa fa e cosa non fa la rete tor,
 ma tutt'altro che ovvio per chi considera Tor una pallottola
 d'argento.

Il pratica e' stato determinato che il router tor

 '1' (218.58.6.159 - $BB688E312A9F2AFFFC6A619F365BE372695CA626) 

tutte le volte che viene selezionato come nodo di uscita
 in una connessione https, fornisce  certificati falsi
 ma validi, che vengono spesso accettati daall'utente
 senza controllare, attuando probabilmente con questa tecnica
 un attacco "man-in-the-middle" sulla costituenda connessione
 SSL.

Trovate il thread relativo qui

http://archives.seul.org/or/talk/Aug-2006/msg00261.html

La cosa non e' eccessivamente allarmante per due motivi

1) e' una cosa su cui Tor, per design, non
 puo' agire

2) voi controllate i certificati dei siti https
 con cui vi collegate la prima volta, vero ?

 }8>

Ciao.   Marco

-- 

+--------------- http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother          |
| Marco A. Calamari marcoc at marcoc.it  http://www.marcoc.it   |
| DSS/DH:  8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+

-- 
Marco A. Calamari <marcoc1 at dada.it>
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 307 bytes
Desc: This is a digitally signed message part
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20060828/1ada66b5/attachment.pgp>


More information about the E-privacy mailing list