Pistole se taky vyrábějí a neslouží vždy jen těm dobrým. Provozoval jsem exit Tor node, a mimo běžných problému s poskytovatelem virtualního serveru.. hodně abuse reportů z různých stran, jsem pak musel na policii vysvětlovat co jako to provozuji a že prý to mam okamžite vypnout.(nekdo měl falešný eshop a prihlasoval se do banky přes TOr a já byl "oná" IP adresa) Nakonec to po výše uvedené hlášce o pistolích pak kapitán pochopil a nechali mne žít.
Asi to budu muset zase zapnout i s obfs proxy :)
Ale to presne (MITM) ten 'neposlusny' exit node robi a spojenie nie je sifrovane. Nieco sa zmenilo s nejakou verziou? Viac napriklad tu http://security.stackexchange.com/questions/79438/can-a-malicious-tor-exit-node-perform-a-https-man-in-the-middle-attack-to-see-mo
Ano, to je mozne. Ale jak jsem rekl, na banku lezete pres https a mate tam certifikat, je na vas, abyste zmercil, ze se zmenil. Cekal bych, ze clovek, ktery pouziva TOR, si bude certifikaty hlidat. Mozna na to je i nejake vhodne rozsireni.
Jinak aby vse vypadalo koser, musel by utocnik mit MITM certifikat. Takove pripady byly, ale obvykle to konci odstranenim CA, ktera ho vydala, ze seznmamu dyveryhodnych CA. A i u MITM certifikatu by se zmenil nejaky fingerprint a to vy muzete odchytit.
Tak som si to dostudoval. Ak nemate TLS 1.2 tak dokazu cez (dnes zname) rozne diery v SSL 'downgradovat' aj crypto konexiu tak ze do nej vidia. Otazne je ci nemaju nejaky utok aj na TLS 1.2 o ktorom sa oficialne este nevie.
Pouzitim TOR sa proste clovek viac zviditelnuje nez chrani.
Poodle attack.
Obrana ve FF: http://kb.mozillazine.org/Security.tls.version.*
Pri trose stesti to funguje.