Ieri un vero e meritevole paranoico ha testato la rete tor
con uno script che cercava di individuare router rogue
che portassero un particolare tipo di attacco, ovvio
per chi conosce cosa fa e cosa non fa la rete tor,
ma tutt'altro che ovvio per chi considera Tor una pallottola
d'argento.
In pratica e' stato determinato che il router tor
'1' (218.58.6.159 - $BB688E312A9F2AFFFC6A619F365BE372695CA626)
tutte le volte che viene selezionato come nodo di uscita
in una connessione https, fornisce certificati falsi
ma validi, che vengono spesso accettati dall'utente
senza controllare, attuando probabilmente con questa tecnica
un attacco "man-in-the-middle" sulla costituenda connessione
SSL.
Trovate il thread relativo qui
http://archives.seul.org/or/talk/Aug-2006/msg00261.html
La cosa non e' eccessivamente allarmante per due motivi
1) e' una cosa su cui Tor, per design, non
puo' agire
2) voi controllate i certificati dei siti https
con cui vi collegate la prima volta, vero ?
}8>
Ciao. Marco
--
+---------------
http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother |
| Marco A. Calamari marcoc@??? http://www.marcoc.it |
| DSS/DH: 8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+
--
Marco A. Calamari <marcoc1@???>