当前位置:主页   - 电脑 - 网络技术 - 网络安全
对于TOR是否能够实现真正安全传输的技术分析
来源:网络   作者:   更新时间:2010-09-26
收藏此页】    【字号    】    【打印】    【关闭

  目前大部份网民认为安全的访问即是开启计算机中的杀毒软件与防火墙系统,在传输过程中利用代理或加密方式,但殊不知即使一个最安全的网络也存在着漏洞与弱点,无论数据在互联网中是利用何种形式传输,其在到达计算机最后一个节点时,都要还原成原加密前的信息,那对安全而言是殊途同归。

  事件起因

  近日瑞典安全研究人员Dan Egerstad 从著名的路由软件Tor上获取到了多达100个E-Mail账户和密码信息,信件大部份是来自政府服务器,其实研究人员只是简单地在几个伪造的节点上安装了包过滤器,利用过滤技术轻易获得了大量明文信息,这对业界广泛认为Tor是很安全的访问方式,是一个显著对比,其实它比普通的网络范围更小,更容易拦截。

  什么是TOR

  tor全称The Onion Router,是洋葱路由器的意思,是一种点对点的代理软件,依靠网络上的众多电脑运行的tor服务来提供代理,可以自动连接并随机安排访问链接路线,这样用户在使用过程中无需固定的代理服务器,也不用去寻找代理服务器地址。通常Tor的代理一般在2-5层左右,加密程度比固定代理服务器相对要高。其实Tor 能够帮助各类组织和个人增强互联网活动安全,让用户匿名浏览Web及发布、即时通讯、IRC、SSH 和其它基于 TCP 协议的应用。同时Tor也为用户提供了一个平台,使得软件开发人员能够在上面构建具有内建匿名性、安全性与隐私保护特性的新的应用程序。

  TOR运行过程

  TOR在运行过程中,首先会查询一个节点列表,然后加入到Tor网络中。(图一)

对于TOR是否能够实现真正安全传输的技术分析

  如果用户需要访问网络中服务器,则Tor会随机安排一条访问路线,并通过单层以上的加密传输形式,绕行网络并在某个出口节点访问目标服务器。(图二)

对于TOR是否能够实现真正安全传输的技术分析

  如果用户再次访问另一服务器,则Tor又会随机安排另一条线路来进行访问。(图三)

对于TOR是否能够实现真正安全传输的技术分析

  浅谈TOR安全

  由于流量分析是一种对网络的监视行为,这种行为会威胁个人的匿名与隐私、商业活动与业务关系的保密和国家的安全,给用户传输安全带来了一定的威胁,所以Tor 的目标是抵御流量分析。利用在“洋葱路由器”的服务器所构建的分布式网络上传输,使的恶意用户窃听者无法阅读你的数据、了解你所访问的站点。

  然尔目前,随着蠕虫病毒出现在TOR网络中,这种通过节点之间路由访问的方法已经让研究人员感到警觉,如果在被病毒感染的TOR中,让木马监听或包过滤软件趁虚而入,那很可能造成用户在使用Tor网络进行时私密信息传送时被窃取。也就是说:在目前所有代理软件中包含TOR,不管在传输过程中进行了如何强的加密,但是当信息在接近最后目的地向目标服务器发出接收请求时,那么原加密的请求数据将被还原,如果此时用户是使用的http明文登录方式,那么所还原的即为明文信息。所以说:在数据通过网络传输过程中,Tor只是将数据进行绕路防止节点被监听,其实选择那种代理并不重要,重要的是在登陆时还需使用SSL才能提高安全性,只有自身提高安全意识或者服务器强制提升登录的安全等级,才是根本的解决办法。

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明