( Hunger | 2007. 11. 21., sze – 20:54 )

Igen. A probléma ráadásul súlyosabb mint elsőre tűnik, mert certificate (azaz pl. https) különbözőség esetén még fel is tűnhet, ha valaki a cél szervernek adja ki magát, de sima plain-text protokolloknál ez ki sem derül, hisz nem kell mást csinálnia a támadónak, csak sniffelni a forgalmat...

Lényegében arról van szó, hogy a Tor akár veszélyesebb is tud lenni, mint egy sima internet kapcsolat, mert *bárki* csinálhat egy Tor szervert, ahol beállíthatja, hogy kifele is enged kapcsolatokat (sokan reject *:* beállítást használnak, így a láncban csak középen helyezkednek el, tehát kizárólag egyfajta átjátszóként funkciónálnak a Tor szerverek között és csak titkosított adatokat látnak). Ha viszont valaki kifele is enged kapcsolatokat, akkor ő lehet _kilépő_ szerver is (ahonnan kapcsolat a cél szerver fele már ugyanabban a formában halad, ahogy a kliens programot (pl. böngészőt vagy levelező klienst) elhagyta, tehát plain-text protokoll esetén titkosítatlanul) és bármit láthat és módosíthat.

Mi is csináltuk kiváncsiságból hónapokkal ezelőtt ilyet és tényleg hihetetlen, hogy rengeteg ember "biztonságos Tor" felkiáltással lekéri pop3-on a leveleit, majd belép a http-n a féltve örzött jelszavával a kedvenc weboldalára... :)

A leírásban meg az szerepel, hogy nyilván ezt sokan tovább fokozzák és egyfajta https tunnelt is képeznek (szerintem ssh-val is megteszik ezt ;) és aki nem figyel arra, hogy a cél szerver tanúsítványa (digitális aláírása) megegyezik a valódival, annak a titkosítottnak hitt csatornájába ugyanúgy belelátnak vagy akár bele is módosíthatnak, hisz nem a valódi cél szerverrel kommunikál, csak ezzel a kilépő szerverrel, amelyik kititkosítva látja a kapcsolatot, majd ő egy másik titkosított kapcsolatot hoz létre a célszerverrel amely fele továbbjátsza (az esetleg már módosított) kommunikációt.