Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
++++++++++++Семенов Ю.doc
Скачиваний:
6
Добавлен:
01.03.2025
Размер:
12.27 Mб
Скачать

Проблемы безопасности

Реализация и использование распределенных систем имеет не только плюсы, но и минусы, связанные с особенностями обеспечения безопасности.

Получить контроль над столь разветвленной и крупной структурой, какой является сеть Р2Р, или использовать пробелы в реализации протоколов для собственных нужд – является желанной целью любого хакера. С другой стороны, защитить распределенную структуру сложнее, чем централизованный сервер [9].

Столь огромное количество ресурсов тяжело шифровать/дешифровать, поэтому большая часть информации о IP-адресах и ресурсах участников, хранится и пересылается в незашифрованном виде, что делает ее доступной для перехвата. Только в последнее время клиенты большинства крупных сетей обеспечивают решение этой проблемы путем шифрования заголовков пакетов и идентификационной информации, реализации клиентов с использованием SSL, построения полностью анонимных сетей и пр.

Серьезной проблемой является рассылка червей и подделка ID ресурсов для их фальсификации и распространения фальшивых ресурсов в сети.

Так, например, в клиенте Kazaa, используется хеш-функция UUHash которая позволяет быстро находить ID для больших файлов даже на слабых компьютерах, но и, при этом, оставляет возможность для подделки файлов и записи испорченного файла, имеющего тот же ID. Эта возможность была использована Американской Ассоциацией Звукозаписывающих Компаний (RIAA), которая наводнила сеть поддельными и испорченными файлами.

Для решения проблемы клиентам нужно пользоваться надежными хешами (деревьями хешей, если файл копируется по частям) такими как SHA-1, Whirlpool, Tiger и только для малоответственных задач, контрольными суммами CRC. Для уменьшения объемов пересылаемых данных и облегчения их шифрования можно использовать компрессию. Для защиты от вирусов нужно иметь возможность хранить идентифицирующую метаинформацию о червях, как это, например, сделано в Gnutella2.

Другой проблемой является возможность подделки ID серверов и узлов. При отсутствии механизма проверки подлинности, пересылаемых служебных сообщений, например, с помощью сертификатов, существует возможность фальсификации сервера, или узла. Так как узлы обмениваются информацией, подделка некоторых узлов или серверов приведет к компрометации всей или части сети. Закрытое программное обеспечение клиентов и серверов, не является решением проблемы, так как есть возможность для реинжиниринга протоколов и программ.

В настоящее время выделенные узлы, серверы и обычные узлы периодически обмениваются между собой верифицирующей информацией, и при необходимости добавляют поддельные серверы/узлы в черный список блокировки доступа.

Часть клиентов только копируют чужие файлы, но не предлагают ничего для копирования другим.

Например, в московских домашних сетях на нескольких активистов, делающих доступными более 100 GB приходится около сотни выкладывающих менее 1 GB. Для борьбы с этим фактором используются разные методы. В eMule применен метод кредитов. Скопировал файл, кредит уменьшился, позволил скопировать свой файл, кредит увеличился, xMule – кредитная система с поощрением распространения редких файлов, eDonkey используется стимулирование размножения источников, в Bittorrent реализована схема “сколько блоков файла получил, столько отдал” и т.д..

При создании информационных сетей, ориентированных на пересылку мультимедиа, следует учитывать возможность использования через эту сеть нелегальных сообщений в то числе террористами. Ведь выявить наличие скрытых сообщений внутри изображения крайне трудно, практически невозможно.

Ссылки

[1]

IBM. http://www.javvin.com/protocol/rfc2353.pdf : APPN/HPR in IP Networks (APPN Implementers' Workshop Closed Pages Document).

[2]

Гуркин Ю.Н., Семенов Ю.А. P2P. Файлообменные сети: принципы работы, используемые протоколы, безопасность, “Телекоммуникационные сети и системы”, N 11, стр. 62, 2006.

[3]

Liben-Nowell, Balakrishnan, Karger. Analysis of the evolution of peer-to-peer systems. Communications of the Acm February 2003/Vol. 46, No. 2

[4]

Petar Maymounkov and David Mazi`eres. Kademlia: A Peer-to-peer Information System Based on the XOR Metric. http://kademlia.scs.cs.nyu.edu

[5]

Hari Balakrishnan, M. FransKaashoek , David Karger, Robert Morris, and Ion Stoica. Looking up DATA in P2P systems. In Proc. Acm SIGCOMM’01, San Diego, CA, Aug. 2001.

[6]

Understanding the Impact of P2P: Architecture and Protocols. http://www.cachelogic.com/home/pages/understanding/architecture.php

[7]

Karger D., Lehman E., Leighton F., Levine M., Lewin D., Panigrahy R. Consistent hashing and random trees: Distributed caching protocols for relieving hot spots on the World Wide Web. In Proc. 29th Annual ACM Symposium on Theory of Computing (El Paso, TX, May 1997), pp. 654–663

[8]

Hildrum K., Kubiatowicz J., Rao S., and Zhao B. Distributed Object Location in a Dynamic Network. In Proceedings of 14th ACM Symp. on Parallel Algorithms and Architectures (SPAA), August 2002.

[9]

Marling Engle: Vulnerabilities of P2P Systems and a Critical look at Their Solutions, http://www.cs.kent.edu/~mengle/ Department of Computer Science, Kent State University, Date: April 2006

[10]

Xiaojun Hei, Chao Liang, Yong Liu and Keith W. Ross, Insight into PPLive: A Measurement Study of a Large-Scale P2P IPTV System, http://photon.poly.edu/~jliang/pplive.pdf#search=%22%22Insight%20into%20PPLive%22%22

[11]

Xinyan Zhang, Jiangchuan Liu, Bo Li, and Tak-Shing Peter Yum, CoolStreaming/ DONet: A Data-Driven Overlay Network for Efficient Live Media Streaming. http://www.cs.sfu.ca/~jcliu/Papers/47_01.pdf#search=%22CoolStreaming%2FDONet%22

[12]

Venkata N. Padmanabhan, Helen J. Wang, Philip A. Chou, Resilient Peer-to-Peer Streaming (MDC), http://research.microsoft.com/~padmanab/papers/icnp2003.pdf#search=%22%22Resilient%20Peer-to-Peer%20Streaming%22%22

Официальные серверы сетевых проектов:

[13]

Overnet: http://www.overnet.com;

[14]

eDonkey2000: http://www.edonkey.com;

[15]

Kademlia: http://www.emule-project.net;

[16]

Bittorrent: www.bittorrent.com;

[17]

Gnutella: www.gnutella.com;

[18]

Gnutella2: www.gnutella2.com;

[19]

Direct Connect: dcplusplus.sourceforge.net

[20]

http://www.kazaa.com/us/index.htm

[21]

http://www2004.org/proceedings/docs/2p250.pdf#search=%22Xinyan%20Zhang%22 (Gossip Based Streaming)

4.1.2 IEEE 802.5 (Token Ring)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]