电脑漏洞host头攻击漏洞验证都有什么原理呢?

Tor真的十分安全么 其原理以及漏洞详解!
1Tor原理以及漏洞详解(一)  【PConline 杂谈】拥有250万日常用户的Tor网络是世界上最受互联网用户欢迎的匿名系统,十多年来,生活在监控下的人们已经习惯用Tor在电子监控和网页寄存内容中隐藏他们的浏览习惯。可以安全的从网络服务中隐藏自己一度被人们认为是具有颠覆性的。然而最近有研究人员证明Tor似乎也不是那么安全。  在麻省理工学院和卡塔尔计算研究所的研究人员(QCRI)已经证明在Tor上存在设计漏洞。在今年夏天的USENIX安全研讨会上,他们表示,通过分析志愿人员在独立电脑上的Tor网络上进行加密数据的传输,攻击者可以推断出隐藏的位置,或者通过信息源找到指定的Tor用户信息。  谈到Tor的漏洞还是要从Tor是什么以及他的运行原理说起。  层层包裹的Tor  Tor(The Onion Router,洋葱)由已经安装了Tor软件的电脑连接网络而成。它之所以被称为onion,是因为它的结构就跟洋葱相同,你只能看出它的外表,而想要看到核心,就必须把它层层的剥开。即每个器间的传输都经过点对点密钥(symmetric key)来加密,形成有层次的结构。它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式。  举个例子,假如一个Tor用户想匿名浏览《纽约时报》的头版,他的计算机将把Web请求包裹在几层加密中随机发送到另一个具有Tor功能的电脑。这台电脑被称为guard,guard在剥离掉当前第一层加密后将继续随机转发至网络中的另一台计算机,之后的计算机再剥离一层然后转发,以此循环反复。  整个链中的最后一台计算机,称为出口节点(exit node),剥离最后一层加密后,露出请求的真正终点:《纽约时报》。第一台计算机知道发送者的网络地址,出口知道目标站点的网络地址,但在该链中没有一台电脑知道完整的信息。这个经过层层加密的路由方案,就是Tor。  用 Tor 创建一条私有网络路径时,用户的软件或客户端通过网络上的中继递增地建立一条由若干加密连接组成的环路(circuit)。环路一次扩展一跳(hop),环路上的中继仅仅知道它从哪一个中继接收数据以及向哪一个中继发送数据。没有一台单独的中继会知道数据包的完整路径。客户端与环路上的每一跳都协商一组独立的密钥,这样可以保证数据通过任何一跳时都无法跟踪。2Tor原理以及漏洞详解(二)  除了匿名上网浏览,Tor 同样使用户能够在隐藏自身位置的前提下提供各类服务,例如 Web 发布和及时通讯。其他 Tor 用户使用 Tor 的&聚合点&(rendezvous points)连接到这些隐匿服务,互相都不知道对方的网络标识。Tor 用户能够使用这项隐匿服务功能建立网站,人们在网站上发布资料而不用担心遭到审查。没人能够确认到底是谁在运行网站,网站的运行者也不知道到底是谁发布了资料。例如,伊朗有人创建一个网站来存放西方媒体新闻报道,但是并不想让人找到。因此他使用了Tor软件,Tor的主机电脑,用introduction points(介绍点)来满足所有想要访问这些内容的人,通过这些introduction points这个地址人们可以访问这个隐藏网络,但是却没有人能找到他的真实位置。  了解了Tor是什么,以及它的原理后,我们再来看看Tor是如何收到攻击的吧。  既然guard被随机选择,那么如果攻击者连接到Tor网络上面足够多的电脑,就有很高的几率,在某些情况下,能够成功的窥探到他们其中的一个或者几个。  一个电路的建立过程中,Tor网络上的计算机们将大量的来回的传递数据。研究人员发现,通过一个guard可以很简单的找到在各个方向上传递的数据包流量。利用机器学习算法,就能以99%的准确率分辨出这是一个普通的网页环路,introduction-point circuit还是一个rendezvous-point。因此并不需要打破Tor的加密。  此外通过使用Tor的电脑连接到一系列不同的隐藏服务,他们表明,类似于流量分析模式可以以88%的准确率确定这些服务。这意味着一个幸运的攻击者进入到了隐藏服务的guard的位置时,它将有88%的把握,确定它就是该隐藏服务的主机。  同样,一个幸运的间谍进入到guard位置,那么他有百分之88的准确率,发现哪些网站被用户访问过。因此环路(circuit)的指纹是Tor隐藏服务的一大隐患。
网络设备论坛帖子排行
最新资讯离线随时看
聊天吐槽赢奖品基于零日漏洞攻击的原理与防范--《电脑知识与技术》2009年33期
基于零日漏洞攻击的原理与防范
【摘要】:信息技术的快速发展,计算机网络的普及和应用,计算机安全变得越来越重要。基于商业目的,黑客采取多种网络攻击方式,对网络安全形成很大威胁。零日攻击是利用零日漏洞,迅速对系统或应用程序发动的网络攻击,这种攻击防御难度较大。该文通过对零日漏洞攻击原理的分析,提出一些零日攻击的防范措施。
【作者单位】:
【关键词】:
【分类号】:TP393.08【正文快照】:
随着网络技术的不断更新,网络安全问题日益严峻。无时不在的零日攻击已成为企业信息安全面临的紧迫而严峻的挑战。利用用户薄弱的安全防护意识,零日攻击对操作系统、应用软件中某些未被开发商知晓或未及时修补的漏洞发起攻击往往极具破坏力。零日攻击正成为多数企业的灾难,如
欢迎:、、)
支持CAJ、PDF文件格式,仅支持PDF格式
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号500 - 内部服务器错误。
500 - 内部服务器错误。
您查找的资源存在问题,因而无法显示。}

我要回帖

更多关于 rpc漏洞攻击原理 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信