文章导航PC6首页软件下载单机游戏安卓资源苹果资源

pc软件新闻网络操作系统办公工具编程服务器软件评测

安卓新闻资讯应用教程刷机教程安卓游戏攻略tv资讯深度阅读综合安卓评测

苹果ios资讯苹果手机越狱备份教程美化教程ios软件教程mac教程

单机游戏角色扮演即时战略动作射击棋牌游戏体育竞技模拟经营其它游戏游戏工具

网游cf活动dnf活动lol周免英雄lol礼包

手游最新动态手游评测手游活动新游预告手游问答

您的位置:首页网络冲浪网络技术 → 网络安全保障系统脆弱性

网络安全保障系统脆弱性

时间:2004/10/8 16:46:00来源:本站整理作者:蓝点我要评论(0)

    随着网络应用的开展,越来越多的不同域的用户互相之间需要进行安全通信,用户都希望象访问本地资源一样可以安全地访问远程资源。特别是日益兴起的电子商务急需网络安全通信,然而传统上两个实体在进行安全通信时,共享同一密钥,这就要求通信双方事先采用某种信任手段交换密钥,可是这种方式费时,缺乏扩充性,而且若通信双方事先没有佳丽起互相信任关系,则安全通信无法开展。于是公钥基础设施(PKI)应运而生。PKI的作用是建立起不同实体间的“信任”关系,保障安全通信,特别是对于电子商务应用的发展,PKI起到了基石般的关键作用。自然,PKI系统也就成为攻击者的目标。结合我们的研究工作,讨论了若干有关入侵PKI系统可能的方法,通过了解攻击者的方法,从而明白了PKI系统的脆弱性所在,通过其它的安全措施弥补这些弱点,才能建立起一个更加坚固的信息安全系统,从而保障电子商务顺利开展。下面就PKI系统的脆弱性:方法1:往PKI大量灌注虚构的用户ID和用户名,然后将他们的信息加密在转发给特定的接受者。方法2:每隔10个或20个包便通过发送一“reset”包将会话进程切断。因为PKI采用私钥对大量的传输进行加密,它很以来于适当的同步操作。每当你破坏了私钥系统的同步,就必须有新的公钥的交换以获得新的私钥,从而需要大量的计算时间和交换数据,这样系统很快就无法正确运行。方法3:用一个假名购买一个公钥,并以虚构的身份发送可追踪的含病毒签名,因为当前废除密钥处理很差,所以这样可以获得很长时间的信任。方法4:每隔几小时购买虚假的公钥,然后用其发送病毒。方法5:将特洛伊木马加在一个WORD文件中,用于发送用户的私钥。方法6:将病毒放置在电子制表软件中,然后用其发送用户的私钥。方法7:利用系统中某些弱点闯入某一用户的计算机,然后伪造其私钥。方法8:闯入系统,并监听用户输入密码时的击键序列,从而得到其私钥。方法9:窃取用户加密了的私钥文件,然后猜测其口令。方法10:用特洛伊木马之加密软件失效,大拿不告诉用户,使私钥看起来已加密了,而实际上没有。方法11:废除仍在使用的用户的密钥,这会导致他们不断的反复注册,过不了多旧就可以搞乱整个系统。方法12:争取让别人加密你向他们提供的东西,从而获得他们的私钥。这种方法早在80年代初就有人提过。方法13:闯入存储公钥的服务器并把他们改成你指定的公钥。方法14:闯入DNS系统并更改网络上各种密钥服务器的外部地址,这样整个PKI系统就会崩溃,因为找不到服务器来验证任何东西。方法15:用户使用的PKI系统都以一定的服务器做基础,一旦你使这几个服务器瘫痪,这些用户除了用明文,否则再无法通信了。方法16:观察用户用私钥加密的时间,分析不同加密了的文件的时间微分,从而获得私钥比特信息。方法17:使用伪造的网络时间协议使加密系统不同步,结果将会使这些系统不再相信其他的服务器,拒绝与他们通信。方法18:在最初的密钥分配完成后,把用用于攻击的机器置于交换密钥的机器中间,使用中间攻击使每一方都认为你是另一方。这样在他们的通信过程中,你能持久的位于他们中间。方法19:将一伪造的键盘适配器置于用户的键盘和计算机中间,从而在他们输入使获得他们的消息和密钥。方法20:闯入生产OKI系统的工厂,在系统中植入特洛伊木马。方法21:用钱买通公司,帮你植入特洛伊木马。方法22:强迫人们使用密钥托管然后用合法的或不受法律约束的方式闯入托管系统。方法23:把密钥的长度跟制成只有几百比特的长度,这样一来便于破解。方法24:自创一个假的PKI分配系统,并将其代替正式PKI。这样使人们就会下载这个特洛伊木马的版本,并认为是真的。此时,所谓的自我认证当然是合法的。方法25:编造一个带有微妙后门的隐蔽算法并力使更多的人使用,这样你可以利用别人认为是安全的这个算法达到自己的目的。方法26:采用一并行处理器将密钥分成有限的的长度,这对当前普遍长度的密钥系统都很有效。方法27:编写一个利用大量平行分析引擎分解私钥的病毒,并通过网络传播。方法28:修改加密系统用于产生密钥的虚拟随机数产生器,这样使得产生的密钥相对比较容易猜测。以前的系统很少采用随机数产生器,所以无需修改。方法29:寻找现有的公共系统所用的随机数产生器的弱点,从而猜测实际的密钥。如果你足够聪明的话,这是一个好方法。方法30:使模拟产生随机数的系统比假定中较少的随机性。方法31:为用户产生新的私钥,并把特洛伊木马植入他们的系统,在他们未发觉或不同意的情况下注册新的密钥。这样你就拥有他们的密钥的一份拷贝。方法32:往所有的服务器发送大量的琐碎的公钥请求,很快整个系统就无法承受,最终终止服务。方法33:产生几百万个公钥,不一定都要合法的,然后统统将他们放往密钥服务器,使服务器消耗所有的空间,从而使服务器发现密钥的速度变慢。方法34:破坏用于加密会话过程的私钥传送包,使私钥产生错误。方法35:中断私钥分配处理,使得分发密钥处理无法分配成功。方法36:重放已中断过的私钥,迫使密钥分配机制重新使用以前的密钥,这样使会话过程更容易破解。方法37:将会话过程保存下来,然后花较长时间去破解它们。方法38:收买保管密钥的人以便获得私钥。方法39:在加密系统电子分发过程中,破坏一个字节,并观察分发失败,反复这样的过程,结果就造成没人相信PKI系统。方法40:做一个假的加密系统的新版本并将其发给用户,然后在其内部植入攻击系统的特洛伊木马。方法41:由于需要加密的交换数据大部分以明文保存,设法访问交换数据双方存储这些信息的数据库。方法42:找出用于交换密钥和做私钥分发的加密协议的弱点,然后利用这些弱点攻击加密系统。目前,人们已发现现有的加密协议存在着许多弱点。方法43:误导用户使用不合适的加密系统,譬如,使用户认为速度较快而采用较弱的加密系统。方法44:利用特洛伊木马破坏浏览器,造成加密系统正常运作的假象。譬如,使Netscape的锁显示成上锁状态。方法45:闯入认证服务器,取得管理员身份,这样你就乐意在无人知晓的情况下破坏整个系统。

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 小米路由器设置教程附共享有线路由后再接无TP-link无线路由器设置D-Link DI-524M路由器

最新文章 百度网盘解除黑名单摆百度不收录怎么办 百度 10款免费开源图表插件推荐ssid隐藏了怎么办?隐藏SSID的无线网络如何OneDNS设置教程两块网卡访问不同网络案例分享

人气排行 宽带连接图标不见了怎么办 宽带连接图标怎么dell 服务器开机总是提示按F1才能进系统解决dns是什么?dns怎么设置?buffalo无线路由器设置图文教程哪种WIFI无线各种加密方式更安全?ADSL宽带连接错误(720)及解决方法双网卡同时上内外网设置教程公司网络综合布线图解