科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道TOR实现真正安全传输?

TOR实现真正安全传输?

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

目前大部份网民认为安全的访问即是开启计算机中的杀毒软件与防火墙系统,但殊不知即使一个最安全的网络也存在着漏洞与弱点,数据在到达计算机最后一个节点时,要还原成原加密前的信息,那对安全而言是殊途同归。

作者:安全中国 2007年9月27日

关键字: tor 传输 数据加密

  • 评论
  • 分享微博
  • 分享邮件

目前大部份网民认为安全的访问即是开启计算机中的杀毒软件与防火墙系统,在传输过程中利用代理或加密方式,但殊不知即使一个最安全的网络也存在着漏洞与弱点,无论数据在互联网中是利用何种形式传输,其在到达计算机最后一个节点时,都要还原成原加密前的信息,那对安全而言是殊途同归。

事件起因

近日瑞典安全研究人员Dan Egerstad 从著名的路由软件Tor上获取到了多达100个E-Mail账户和密码信息,信件大部份是来自政府服务器,其实研究人员只是简单地在几个伪造的节点上安装了包过滤器,利用过滤技术轻易获得了大量明文信息,这对业界广泛认为Tor是很安全的访问方式,是一个显著对比,其实它比普通的网络范围更小,更容易拦截。

什么是TOR

tor全称The Onion Router,是洋葱路由器的意思,是一种点对点的代理软件,依靠网络上的众多电脑运行的tor服务来提供代理,可以自动连接并随机安排访问链接路线,这样用户在使用过程中无需固定的代理服务器,也不用去寻找代理服务器地址。通常Tor的代理一般在2-5层左右,加密程度比固定代理服务器相对要高。其实Tor 能够帮助各类组织和个人增强互联网活动安全,让用户匿名浏览Web及发布、即时通讯、IRC、SSH 和其它基于 TCP 协议的应用。 同时Tor也为用户提供了一个平台,使得软件开发人员能够在上面构建具有内建匿名性、安全性与隐私保护特性的新的应用程序。

TOR运行过程

TOR在运行过程中,首先会查询一个节点列表,然后加入到Tor网络中。(图一)

  

  

如果用户需要访问网络中服务器,则Tor会随机安排一条访问路线,并通过单层以上的加密传输形式,绕行网络并在某个出口节点访问目标服务器。(图二)

  

如果用户再次访问另一服务器,则Tor又会随机安排另一条线路来进行访问。(图三)

  

浅谈TOR安全

由于流量分析是一种对网络的监视行为,这种行为会威胁个人的匿名与隐私、商业活动与业务关系的保密和国家的安全,给用户传输安全带来了一定的威胁,所以Tor 的目标是抵御流量分析。利用在“洋葱路由器”的服务器所构建的分布式网络上传输,使的恶意用户窃听者无法阅读你的数据、了解你所访问的站点。

然尔目前,随着蠕虫病毒出现在TOR网络中,这种通过节点之间路由访问的方法已经让研究人员感到警觉,如果在被病毒感染的TOR中,让木马监听或包过滤软件趁虚而入,那很可能造成用户在使用Tor网络进行时私密信息传送时被窃取。也就是说:在目前所有代理软件中包含TOR,不管在传输过程中进行了如何强的加密,但是当信息在接近最后目的地向目标服务器发出接收请求时,那么原加密的请求数据将被还原,如果此时用户是使用的http明文登录方式,那么所还原的即为明文信息。所以说:在数据通过网络传输过程中,Tor只是将数据进行绕路防止节点被监听,其实选择那种代理并不重要,重要的是在登陆时还需使用SSL才能提高安全性,只有自身提高安全意识或者服务器强制提升登录的安全等级,才是根本的解决办法。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章