P2P网络安全性分析

(整期优先)网络出版时间:2010-05-15
/ 2

P2P网络安全性分析

张鹏

张鹏

(天津工业大学计算机科学与软件学院,天津300160)

摘要:随着互联网规模的迅猛发展和进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,即提供服务也享用服而无需通过中心服务器的参与。本文全面介绍P2P网络实现原理,并对其安全性进行分析。

关键词:P2P网络;路由攻击

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2010)05-0000-01

AnalyzetheSecurityofP2PNetwork

ZhangPeng

(TianjinPolytechnicUniversity,TianJin300160,China)

Abstract:Withthedevelopmentofnetwork,P2Pnetworktechnologyapplicationsmorewidely.P2Pnetworkisanetworkmodelwhichallnetworknodesinthenetworkmodelareequal,ThispaperdescribesthetheoryofP2Pnetworksandanalyzeit’ssecurity.

Keywords:P2Pnetwork;Routingattacks

一.P2P简介

P2P是一种分布式网络,在这种网络拓扑上,计算机都处于对等地位,即提供服务也享用服,即能充当网络服务的客户机,又能响应其它计算机的请求,提供资源与服务。整个网络彼此实现资源共享而不依赖于集中服务器,因此P2P网络发展很快,并成为今年研究的热点。P2P网络模型参见下图:

二、P2P网络中存在的安全问题

(一)版权问题

在P2P共享网络中存在着知识产权保护问题,P2P共享软件也迫切需要寻找一条可以与媒体发布厂商共生的道路。只有解决了法律问题才有可能使P2P共享软件真正走上长远发展道路。

(二)流量问题

由于P2P软件无需中间服务器的参与,客户之间可以相互进行数据传输,其采用多点连接的下载方式,使得原来运行畅通的网络变得越来越拥塞。P2P网络导致的流量问题不可忽视,流量远远超过一般的因特网业务。如何识别P2P流量,引导P2P流量分流,从而与现有的网络应用共同发展是今后关注的一个研究方向。

(三)DHT安全问题

目前,结构化P2P的DHT网络模型的安全问题越来越引起重视。DHT查找目的节点时首先向所处网络的其它节点发出路由查询请求,其它接收到查询请求的节点需要通过查询路由表来找到下一跳的节点,并转发查询请求,直到找到目的节点为止。当正常运行时网络节点性能都很高,但假如网络中存在恶意节点时,其恶意节点散播虚假路由信息使查整个网络系统受到攻击,网络其他节点必然受到严重威胁。

(四)数据安全性

通信传输的安全性包括两方面,第一是指保护传输信息的机密性,第二是指保护传输信息完整性。机密性是指保护信息不为非授权用户窃取,完整性则是确保信息能够完整地从源节点全部抵达目的节点,中途没有数据丢失,也没有被非法篡改

1.路由攻击

路由攻击是恶意假网络节作为点DHT查找系统参与者,冒充正常节点把通过它进行的查找请求转发到其他节点或不存在的节点,并向其它节点发送不正确的路由信息来破坏网络所有节点路由表,从而导致网络的瘫痪[1]。路由攻击可通过两种方法实现:

(1)利用虚假路由查询攻击

在P2P对等网络中,路由查询通过网络中间节点以接力方式实现,若某个恶意节点参与到路由查询过程时,可以将查询请求指向一个错误的或者不存在的节点。由于恶意节点要发送echo包与相邻节点进行路由交互,可以把错误的路由信息重传到整个网络中去。

(2)节点分隔攻击

在有新节点加入DHT网络时,新节点必须和所处网络中其它节点进行通信,并初始化路由信息。假如新节点把网络中的某个恶意相邻节点作为初始化节点,并与之查阅初始化的路由信息,那么将加入到恶意节点的虚构网络中去,会被真实网络隔离。

2.存取攻击

存取攻击指的是攻击者正确进行路由转发并且正确执行查找协议,但否认其它节点上保存的数据,使其他节点无法得到数据。为了避免存取攻击,存储层必须分布式地在多节点上实现数据复制以作备份,从而防止单个节点控制数据复制或数据存储[2]。

3.节点故障问题

当某个正常节点路由故障或路由表错误时,当向这个节点发送的资源请求将得不到响应,P2P网络则判定该节点为恶意节点,并被DHT网络隔离。如何将正常故障节点和恶意节点区分开来是DHT网络的一个难点。

4.拒绝服务攻击

P2P网络中的拒绝服务攻击与传统网络拒绝服务攻击实现原理相同,攻击者通过向目标发送大量垃圾数据包使被攻击节点来不及响应造成系统资源耗尽直至崩溃,无法对外正常提供服务。由于P2P网络在设计之初已经考虑到单节点存在故障和失效问题,因此P2P网络在对于防御DoS攻击有着先天的优势。

(五)病毒传播问题

P2P网络的灵活与快速资源共享为病毒传播提供很好的平台。参与到P2P网络节点数量越大,通过P2P网络传播的病毒波及范围也越大,覆盖范围更广[3]。只要网络中某个节点感染到病毒,它将通过初始化路由机制将病毒扩散到邻居节点。初期虽然在大范围内不会造成网络瘫痪,但随着船传播范围的迅速增大,会导致甚黑客通过散播毒控制整个网络。因此,网络病毒对P2P系统安全性和健壮度提出了更高要求,亟待建立一套完整、高效、安全的防毒体系。

三、P2P网络应用和防范

P2P目前普遍应用于文件下载中。BT软件全名叫“BitTorrent”,其下载下载人数多,下载速度越快。BT软件架给予TCP/IP协议,是P2P文件传输协议。BT软件存在安全问题,因为BT下载时,同时要为其他客户机提供相应文件的下载服务,造成别人可以到自己硬盘中寻找需要的文件块,存在安全风险。

另外,由P2P网络的出现在带来便利的同时也给网络带和安全性带来巨大考验。业界通常通过下面三种方式对P2P滥用进行防范。

1.使用P2P终结者工具进行封堵。

2.利用屏蔽端口来封堵P2P下载。

3.用ISA等防火墙软件包过滤封杀P2P下载。

四、结束语

P2P作为一种分布式网络对等模型,以其卓越的性能崭露头角,其通信的安全问题也倍受到关注。随着计算机和互联网的发展,P2P网络涉及到的网络版权问题、安全问题和带宽限制等,将不断健全,而逐渐得到控制改善和发展。

参考文献:

[1]王一炜,杨可扬.浅谈P2P技术[J].忻州师范学院学报,2007

[2]侯太平,顾大权,汪晋.浅谈P2P技术[J].微计算机应用,2002

[3]龚君芳,李圣文.P2P应用程序及设计[J].现代计算机,2002

[4]毛薇,姚青,李涛.P2P系统发现技术的研究与实现[J].武汉理工大学学报,2002

[5]DanaMoore,JohnHebeler著;苏忠,战晓雷译.对等网PEER-TO-PEER.局部网络,2003

[6]田英.基于信任介绍的P2P安全研究.电脑知识与技术,2007

[7]罗金铃,刘罗仁.对等网络P2P安全问题的研究.网络安全技术与应用,2007

[8]单国栋,戴英侠,王航.P2P网络系统中的安全问题.通信技术,2002

[9]DanaMoore,JohnHebeler著;苏忠,战晓雷译.对等网PEER-TO-PEER.局部网络,2003