一位安全研究人员设立了一 个比特币主题的蜜罐网站,然后使用不同的账户密码组合通过不同的Tor出口节点登陆这个蜜罐网站,整个传输过程使用了明文HTTP而不是加密的 HTTPS,如果账号被二次登陆了,那么很显然出口节点监视和窃取了密码。在一个月时间里,他发现了600多次无法解释的页面浏览,12次失败的登陆尝 试,以及16次成功的登陆。这一结果并不出人意料, 早在2007年 Dan Egerstad曾设立了5个出口节点,拦截了数以千计的私人邮件、即时聊天和Email登陆凭证,他的受害者包括了澳大利亚、日本、伊朗、印度和俄罗斯 的大使馆,伊朗外交部,印度国防部和达赖喇嘛的联络办事处。Tor并没有采用终端对终端的加密。
文章转载自 开源中国社区 [http://www.oschina.net]