[e-privacy] Attacco alla rete Tor
aldebaran
aldebx at yahoo.fr
Mon Aug 28 12:01:21 CEST 2006
Grazie per la segnalazione!
Ho letto il thread relativo e mi sono soffermato sul post di Geoffrey
Goodell ( http://archives.seul.org/or/talk/Aug-2006/msg00269.html ) egli
afferma:
> Before we start clamoring for patches, perhaps we should consider what
> we have here. It seems unlikely that '1' is a malicious Tor node, and
> more likely that '1' has a malicious upstream ISP (perhaps influenced or
> controlled by the government of China).
Mi stupisce che, ammesso sia possibile quanto egli ha detto, '1' non
risieda affatto in Cina, bensì nei Paesi Bassi!
> 1 (Online)
>
> Luogo:
>
>
>
> Rijswijk, NL
>
> Indirizzo IP:
>
>
>
> 81.207.29.49
>
> Piattaforma:
>
>
>
> Tor 0.1.1.20 on Windows XP Service Pack 1 [workstation] {personal}
> {terminal services, single user}
>
> Contatto:
>
>
>
> <bertwijck01 at yahoo.com>
>
> Larghezza di banda:
>
>
>
> 0 KB/s
>
> Uptime:
>
>
>
> 2 hours 12 mins 45 secs
>
> Ultimo aggiornamento:
>
>
>
> 2006-08-28 09:37:56 GMT
>
e l'ip appartenga (secondo ripe) al provider DSL Planet Internet
http://www.planet.nl/
Ora mi chiedo quanto possa esserci di vero nell'affermazione di quel
post, se dunque sia l'host compromesso oppure lo sia l'Isp, nel qual
caso la liberale Olanda sarebbe nei fatti come la Cina?
Grazie a tutti
Marco A. Calamari wrote:
> Ieri un vero e meritevole paranoico ha testato la rete tor
> con uno script che cercava di individuare router rogue
> che portassero un particolare tipo di attacco, ovvio
> per chi conosce cosa fa e cosa non fa la rete tor,
> ma tutt'altro che ovvio per chi considera Tor una pallottola
> d'argento.
>
> Il pratica e' stato determinato che il router tor
>
> '1' (218.58.6.159 - $BB688E312A9F2AFFFC6A619F365BE372695CA626)
>
> tutte le volte che viene selezionato come nodo di uscita
> in una connessione https, fornisce certificati falsi
> ma validi, che vengono spesso accettati daall'utente
> senza controllare, attuando probabilmente con questa tecnica
> un attacco "man-in-the-middle" sulla costituenda connessione
> SSL.
>
> Trovate il thread relativo qui
>
> http://archives.seul.org/or/talk/Aug-2006/msg00261.html
>
> La cosa non e' eccessivamente allarmante per due motivi
>
> 1) e' una cosa su cui Tor, per design, non
> puo' agire
>
> 2) voi controllate i certificati dei siti https
> con cui vi collegate la prima volta, vero ?
>
> }8>
>
> Ciao. Marco
>
>
> ------------------------------------------------------------------------
>
> _______________________________________________
> e-privacy mailing list
> e-privacy at firenze.linux.it
> https://lists.firenze.linux.it/mailman/listinfo/e-privacy
>
More information about the E-privacy
mailing list