Abuse Melding

Je hebt een klacht over de onderstaande posting:

06-04-2019, 23:24 door Anoniem

Door Anoniem: 19:08 door Anoniem: Het lijkt mij dus aannemelijk dat de TOR exit node, net als bij een Open WiFi punt, de DNS kan manipuleren voor die bij de gebruiker terecht komt. Waarvoor zit er nou een SSL-certificaat van de bezochte site in je browser? Om aan het einde van de Tor tunnels bij de juiste verlichte website uit te komen...? :-) Toch wel een prettig idee, al die SSL Certificate Authorities (CAs), alleen dan moet je wel die organisaties kunnen vertrouwen. https://en.wikipedia.org/wiki/Certificate_authority Die certificaten van die CAs zitten, net als onder de gewone Firefox browser, ook in de Tor Browser ingebouwd. Die CAs kun je onder about:preferences#privacy >> Certificaten bekijken. Dat is waar de HTTPS-verbinding-over-Tor mee werkt. Een poging tot DNS-spoofing valt ook met secundaire DNS resolvers te detecteren, door ze steeds onderling te vergelijken, en het is met DNSSEC te vermijden. De Tor-exits kunnen daarmee op afstand worden ...

Beschrijf je klacht (Optioneel):

captcha