![](https://habrastorage.org/getpro/habr/post_images/034/cb5/66b/034cb566bd58ce6126ff06b173c864a9.png)
前文
Torは、 タマネギベースのネットワークであり、世界中の人々が安全かつ匿名で検閲なしで通信するために使用しています。Torプロジェクトの詳細: www.torproject.org
興味深い点:
- 多くの重要な情報がウェブ経由で送信されます
- リレーは自発的に作成され、誰でもTORリレーになることができます(詳細については、翻訳者のメモを参照してください)
- 出口点はネットワークの非常に重要な部分です。各エンドノード(出口点)はトラフィックをダンプできるため(出口点では、既にクリアな(暗号化されていない)トラフィックが受信者(サーバー)-約Translator)の元のアドレスに到達します 。
TORガイド
Torはサーバーを使用して、すべてのリレーのリストを公開します
出口点での交通傍受
出口でトラフィックをトラップすることは既知の問題です。 暗号化プロトコルを使用して解決できます。 一般的に使用されるのは、TLSおよびTLS over HTTPSです。
攻撃的なMitM攻撃
暗号化は、次の方法でバイパスできます。
- TLS接続は、MitM攻撃を使用して解読できます。 もちろん、これにより証明書の不一致に関する警告が発生しますが、ユーザーはこの警告を無視する可能性があります。 暗号化の知識がほとんどないユーザーは、簡単にトラップされます。
- HTTPSは、中間者(MitM)攻撃よりも優れた方法でインターセプトできます。たとえば、HTTP(暗号化されていない)応答で<form action =” https:// ...を<form action =” http:// ...に置き換えるだけです。 また、ユーザーのブラウザには警告が表示されません。
これらの攻撃は、送信される情報を変更するため、検出が非常に簡単です。
リレーを確認してください!
悲しいことに、TORプロジェクト管理者は、積極的なMitM攻撃をチェックせず、単に対処したくないだけです。
1時間ごとにすべての出口点をチェックし、問題を報告するスクリプトを開発する価値があります。
概念実証
参照により、積極的なMitMおよび変更されたsslstripを使用したHTTPおよびHTTPS POST要求の3日間のインターセプトの結果
http://perso.epitech.eu/~chmiel_p/TorPOC.zip
sha512 | 60fbb49b36b271f543ffb34b87ebccf889ddad070c5e04f386f530a639 |
連絡先
piotr.chmielnicki@epitech.eu