论文部分内容阅读
摘要:本文介绍了p2p的基本概念以及特点,分析了和P2P技术相关的信息安全问题,以及如何构建P2P网络的安全防御体系。本文的最后对P2P安全的一些研究方向做了简单的介绍。
关键词:P2P;网络安全;防御体系
中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)05-10ppp-0c
1 P2P简介
P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。由于广大的网络终端节点(普通用户拥有的节点,即通常意义上的终端设备)的计算和存储能力以及连接带宽随着摩尔定理不断地增长,使用P2P技术将大大提高这些节点的利用率,从而进一步提升网络、设备和信息服务的效能。P2P打破了传统的Client/Server(C/S)模式,网络中的每个节点的地位都是对等的。每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务。
1.1 什么是P2P
大多数人最初是从Napster的品牌中知道P2P网络的。在这种应用中,P2P网络概念用于共享文件。但是,P2P不仅仅是用于文件共享,它还包括建立基于P2P形式的通讯网络、P2P计算或其它资源的共享等很多方面。P2P最根本的思想,同时也是它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务同时又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。
1.2 P2P网络的特点
与其它网络模型相比,P2P具有以下特点:
(1)分散化
(2)可扩展性
(3)健壮性
(4)隐私性
(5)高性能
P2P技术的主要特点在于充分利用分布在终端电脑上的边缘性网络资源,包括计算资源、带宽资源等,以降低对中央服务器的消耗需求[1]。
2 P2P网络面临的主要安全威胁
P2P存在的技术缺陷为网络中攻击者提供了各种各样的机会。下面将详细介绍P2P网络面临的主要安全威胁。
2.1路由攻击[2],其中包括:
(1)不正确的路由攻击;
(2)不正确的路由更新攻击;
(3)分隔(Partition)攻击。
2.2 存取攻击、行为不一致攻击
存取攻击即攻击者正确地执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。
行为不一致攻击即攻击者对网络中距离比较远的节点进行攻击,而对自己邻近的节点却表现出一切正常的假象。远方节点能发现这是一个攻击者,但邻近节点却认为这是一个正常的节点。
2.3 目标节点过载攻击
攻击者通过向某些特定目标节点发送大量的垃圾分组消息,耗尽目标节点的处理能力,这是一种拒绝服务类型的攻击。在一段时间之后,系统会认为目标节点已经失效退出,从而将目标节点从系统中删除。
2.4 穿越防火墙
P2P网络节点既可以位于公网,也可以处在内部局域网。P2P软件经过特殊设计,能够通过防火墙使内外网用户建立连接,这就像是在防火墙上开放了一个秘密通道(Security Hole),使得内网直接暴露在不安全的外部网络环境下[2]。
2.5 强占带宽
一般在校园网,企业网和某些住宅小区采用的是局域网通过代理服务器上网方式,其连接Internet的带宽存在上限。又由于P2P节点在下载的同时又能上传,因而在局域网内部若有相当数量的用户使用P2P软件交互数据,就会使带宽迅速耗尽以致妨碍正常的网络访问[3]。
2.6 P2P带来的新型网络病毒传播问题[4]
P2P网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与P2P网络的节点数量非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。而且,P2P网络中各个节点防御病毒的能力不同,只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到临近的节点,在很短的时间内可以造成网络拥塞甚至瘫痪,共享信息丧失,机密信息失窃,甚至攻击者通过网络控制整个网络。
随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。
2.7 知识版权问题[5]
P2P文件共享存在着严重的法律问题,就是关于版权软件、音乐、电影、色情资料和图片的共享。
3 P2P网络安全防御体系的建设
P2P安全通信主要涉及P2P内容安全、P2P网络安全、P2P自身节点安全和P2P中对等节点之间的通信安全。目前主要采取的技术有:
3.1 对等诚信[6]
为使得P2P技术在更多的商业环境里发挥作用,必须考虑到网络节点之间的信任问题。集中式的节点信任管理既复杂又不一定可靠。所以在P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。
对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度;一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升( 1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度 定义为对等点i从对等点j下载文件的所有交易的信誉度之和。
每个对等点i可以存贮它自身与对等点j的满意的交易数 ,以及不满意的交易数 ,则 可定义为:
Sij=sat(i;j)-unsat(i;j)
3.2 数字版权保护机制;
3.3 P2P网络安全与自身安全
P2P网络属于分布式的网络体系结构,可以采用传统的网络安全技术,如防火墙、VPN和RADIUS等;对于P2P网络中各结点,用户可以通过各种个人防火墙和防病毒软件来解决.
3.4 P2P对等节点之间的通信安全
P2P对等节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。目前比较可行的方案是采用安全遂道(网络层、传输层和应用层安全隧道)[7],结合数据加密、身份认证、数字签名等技术来解决信息安全中的机密性、真实性、完整性、不可否认性和存取控制安全等问题。
4 P2P安全技术的研究重点
尽管P2P网络的安全技术在近年来得到了迅速的发展,但仍然存在各种各样的问题。这些问题能否解决,对于P2P能否得到更广泛的应用至关重要。包括网络拓扑排序分析、如何加入控制,如何构建健壮的网络等。
5 结束语
P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷,如缺乏相互信任机制和内容鉴别、查询泛洪等,面临着相当严重的安全威胁,P2P技术仍然存在一系列安全问题需要进一步的研究。
参考文献:
[1]周文莉,吴晓非.P2P技术综述[]J.计算机工程与设计,2006(1).
[2]周亚建,杨义先.与P2P技术相关的信息安全问题[J].电信工程技术与标准化,2006(5).
[3]李乐,候整风.Peer to Peer网络安全分析.福建电脑,2006(1).
[4]杨振会.P2P网络技术安全问题探析.现代计算机,2006(11).
[5]张强.互联网的内容安全及其保护措施的探讨.网络安全技术与应用,2005(8).
[6]程学旗.P2P技术与信息安全.http://p2p.tmn.cn/html/3/21/20050513/110208.htm
[7]叶润国.P2P网络中对等节点间安全通信研究.微电子学与计算机,2004,21(6).
收稿日期:2008-01-10
作者简介:常璐璐(1982-),女,山东滨州人,助教,本科,研究方向:计算机网络安全;禹继国(1972-),男,博士、副教授,研究方向:图与网络理论及算法;
关键词:P2P;网络安全;防御体系
中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)05-10ppp-0c
1 P2P简介
P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。由于广大的网络终端节点(普通用户拥有的节点,即通常意义上的终端设备)的计算和存储能力以及连接带宽随着摩尔定理不断地增长,使用P2P技术将大大提高这些节点的利用率,从而进一步提升网络、设备和信息服务的效能。P2P打破了传统的Client/Server(C/S)模式,网络中的每个节点的地位都是对等的。每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务。
1.1 什么是P2P
大多数人最初是从Napster的品牌中知道P2P网络的。在这种应用中,P2P网络概念用于共享文件。但是,P2P不仅仅是用于文件共享,它还包括建立基于P2P形式的通讯网络、P2P计算或其它资源的共享等很多方面。P2P最根本的思想,同时也是它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务同时又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。
1.2 P2P网络的特点
与其它网络模型相比,P2P具有以下特点:
(1)分散化
(2)可扩展性
(3)健壮性
(4)隐私性
(5)高性能
P2P技术的主要特点在于充分利用分布在终端电脑上的边缘性网络资源,包括计算资源、带宽资源等,以降低对中央服务器的消耗需求[1]。
2 P2P网络面临的主要安全威胁
P2P存在的技术缺陷为网络中攻击者提供了各种各样的机会。下面将详细介绍P2P网络面临的主要安全威胁。
2.1路由攻击[2],其中包括:
(1)不正确的路由攻击;
(2)不正确的路由更新攻击;
(3)分隔(Partition)攻击。
2.2 存取攻击、行为不一致攻击
存取攻击即攻击者正确地执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。
行为不一致攻击即攻击者对网络中距离比较远的节点进行攻击,而对自己邻近的节点却表现出一切正常的假象。远方节点能发现这是一个攻击者,但邻近节点却认为这是一个正常的节点。
2.3 目标节点过载攻击
攻击者通过向某些特定目标节点发送大量的垃圾分组消息,耗尽目标节点的处理能力,这是一种拒绝服务类型的攻击。在一段时间之后,系统会认为目标节点已经失效退出,从而将目标节点从系统中删除。
2.4 穿越防火墙
P2P网络节点既可以位于公网,也可以处在内部局域网。P2P软件经过特殊设计,能够通过防火墙使内外网用户建立连接,这就像是在防火墙上开放了一个秘密通道(Security Hole),使得内网直接暴露在不安全的外部网络环境下[2]。
2.5 强占带宽
一般在校园网,企业网和某些住宅小区采用的是局域网通过代理服务器上网方式,其连接Internet的带宽存在上限。又由于P2P节点在下载的同时又能上传,因而在局域网内部若有相当数量的用户使用P2P软件交互数据,就会使带宽迅速耗尽以致妨碍正常的网络访问[3]。
2.6 P2P带来的新型网络病毒传播问题[4]
P2P网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与P2P网络的节点数量非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。而且,P2P网络中各个节点防御病毒的能力不同,只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到临近的节点,在很短的时间内可以造成网络拥塞甚至瘫痪,共享信息丧失,机密信息失窃,甚至攻击者通过网络控制整个网络。
随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。
2.7 知识版权问题[5]
P2P文件共享存在着严重的法律问题,就是关于版权软件、音乐、电影、色情资料和图片的共享。
3 P2P网络安全防御体系的建设
P2P安全通信主要涉及P2P内容安全、P2P网络安全、P2P自身节点安全和P2P中对等节点之间的通信安全。目前主要采取的技术有:
3.1 对等诚信[6]
为使得P2P技术在更多的商业环境里发挥作用,必须考虑到网络节点之间的信任问题。集中式的节点信任管理既复杂又不一定可靠。所以在P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。
对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度;一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升( 1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度 定义为对等点i从对等点j下载文件的所有交易的信誉度之和。
每个对等点i可以存贮它自身与对等点j的满意的交易数 ,以及不满意的交易数 ,则 可定义为:
Sij=sat(i;j)-unsat(i;j)
3.2 数字版权保护机制;
3.3 P2P网络安全与自身安全
P2P网络属于分布式的网络体系结构,可以采用传统的网络安全技术,如防火墙、VPN和RADIUS等;对于P2P网络中各结点,用户可以通过各种个人防火墙和防病毒软件来解决.
3.4 P2P对等节点之间的通信安全
P2P对等节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。目前比较可行的方案是采用安全遂道(网络层、传输层和应用层安全隧道)[7],结合数据加密、身份认证、数字签名等技术来解决信息安全中的机密性、真实性、完整性、不可否认性和存取控制安全等问题。
4 P2P安全技术的研究重点
尽管P2P网络的安全技术在近年来得到了迅速的发展,但仍然存在各种各样的问题。这些问题能否解决,对于P2P能否得到更广泛的应用至关重要。包括网络拓扑排序分析、如何加入控制,如何构建健壮的网络等。
5 结束语
P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷,如缺乏相互信任机制和内容鉴别、查询泛洪等,面临着相当严重的安全威胁,P2P技术仍然存在一系列安全问题需要进一步的研究。
参考文献:
[1]周文莉,吴晓非.P2P技术综述[]J.计算机工程与设计,2006(1).
[2]周亚建,杨义先.与P2P技术相关的信息安全问题[J].电信工程技术与标准化,2006(5).
[3]李乐,候整风.Peer to Peer网络安全分析.福建电脑,2006(1).
[4]杨振会.P2P网络技术安全问题探析.现代计算机,2006(11).
[5]张强.互联网的内容安全及其保护措施的探讨.网络安全技术与应用,2005(8).
[6]程学旗.P2P技术与信息安全.http://p2p.tmn.cn/html/3/21/20050513/110208.htm
[7]叶润国.P2P网络中对等节点间安全通信研究.微电子学与计算机,2004,21(6).
收稿日期:2008-01-10
作者简介:常璐璐(1982-),女,山东滨州人,助教,本科,研究方向:计算机网络安全;禹继国(1972-),男,博士、副教授,研究方向:图与网络理论及算法;