我要投稿 | 留言给我
网站首页 > 军事新闻> 文章内容

P2P视频应用引爆安然危机

※发布时间:2018-1-11 11:55:32   ※发布作者:平民百姓   ※出自何处: 
 

P2P技巧在中国从2005年鼓起,重要应用于收集视频范畴,因为P2P技巧门槛低,运营成本低,很快就获得互联网企业的青睐,成为各年夜网站和不少企业拓展宽带应用的重要手段。

然而,在P2P如火如荼的应用热浪中,其安然问题应当越来越引起我们的看重。尤其是这种安然风险与P2P运营的用户范围比拟,运营范围越年夜伤害越年夜。当前P2P技巧在国内可以用泛滥来形容。应用该技巧的公司,企业赓续增长,用户高达上亿。一旦其安然马脚被应用,其局面将处于完全掉控状况,后果十分恐怖。并且这种马脚是P2P与生俱来的,很难从根本上杜绝。是以,在P2P技巧的应用上,必须要做长远的推敲。

 

l  捏造数据

在P2P收集中,都须要一个描述文件信息的Metadata数据,该数据包含了要下载文件的分块年夜小和每块数据的完全性考验值,以及Tracker办事器的地址。 而Tracker在文件的P2P收集传输过程中,跟踪P2P节点拥有的文件块信息,用于其他节点及时获取拥有须要的内容块的其他节点的地址。

在破解了P2P协定的情况下,黑客可以或许在P2P收集中传递Metadata数据时,将其修改为别的一个捏造的文件信息,并同时修改Tracker办事器的地址,同时用捏造的Tracker办事器代替本来的Tracker。那么,P2P收集中的节点会向捏造的Tracker办事器查询P2P收集中其他节点, Tracker办事器会把拥有捏造数据的节点信息发送给该节点。这些节点就会下载到捏造的数据中。这些数据在最落后行完全性考验的时刻,也不克不及被发明出来,因为Metadata中文件的考验信息就是该捏造数据的信息。

P2P收集中因为缺乏同一的治理,在发明捏造的数据后,不克不及控制P2P节点不下载捏造的数据或者阻拦P2P收集中捏造数据的传输,从而导致捏造的数据在P2P收集中肆意传播,并且会处于完全掉控状况。

在P2P收集中,因为任何节点都是可以参加的,同时也为收集中的其他节点供给转发办事。从收集进击的角度来看,一个“恶意”节点有意将正常的数据调换成捏造的数据,在转发的全部P2P收集中,完全可以欺骗其他P2P的节点而不被发明。

在P2P收集中,年夜的数据块往往被瓜分成多个小的数据块在收集中传递。为了保护数据的精确性,须要有一个或者多个中间的办事器保存每块数据的Hash值,用于节点在接收到数据时,考验数据是否精确。Hash算法中常用的算法包含MD5、SHA-1、SHA-256、SHA-512等,个中以MD5应用最为广泛。Hash算法本身是一种单向散列算法,它将一长串的数据散列成有限长度(几十到几百个字节)的数据。从理论上讲,必定要存在两个不合的数据,而它们的Hash值是一样的。在实践中,安然专家已经证实MD5不是安然的。也就是说,在有“原内容和MD5值”的情况下,可以找到一种办法,产生一个与本来内容长度和MD5值都雷同的新内容。在P2P收集中,假如“恶意”节点用如许的办法产生捏造的数据,替代原有的数据传播到收集中去,是不会被收集的其他节点发明的。

假如有人应用上述方法在P2P收集中捏造数据,可以想象后果是什么样的。

 

l  易受进击

从主流P2P实现来看,固然数据共享与传送是在用户节点之间直接进行,但在年夜范围的收集应用中都选择了构建索引办事器进行资本查询与定位。例如,BT应用中设置了Tracker办事器,用户经由过程资本描述的Torrent 文件获得Tracker的地址之后,连接到Tracker,获得用户节点列表。eMule的客户端经由过程内置的Tracker地址列表能实现资本的搜刮与查找。当然,在KazaA模型中的超等节点也充当了索引办事器的角色。今朝,很多收集黑客不约而同地选择了以上的索引办事器连接过程,作为进击办事器的入手点。P2P的浩瀚用户无形之中成为了收集进击的提议者。

假定进击者经由过程其他门路(例如木马、病毒、收集信息截获、端口扫描)获取了某个办事器的端口信息,就可以欺骗P2P用户对办事器动员拒绝办事进击DDoS。这里的欺骗手段是多样化的:在局域网内可经由过程ARP欺骗的方法;BT应用中客户端经由过程HTTP的方法连接到Tracker,随后提议Get_peerList的会话。是以,进击者可以假装一个虚假的Tracker办事器,设置热点资本的虚假PeerList信息指向目标办事器的端口。因为PeerList信息指出热点资本在目标办事器上,则上千台用户计算机测验测验与目标办事器进行连接,从而实现了拒绝办事进击。

DDoS进击一向是收集安然的一个难题。传统的DDoS进击须要捏造数据包或者控制年夜范围的计算机来动员。在P2P范围日益扩年夜的今天,进击者不需具体入侵用户终端,就能毫不辛苦地借助收集中的P2P用户动员进击,这给收集安然提出了新的挑衅。

事实上,经由过程欺骗P2P客户端不只能形成年夜范围的收集进击,并且这种情况下年夜量用户始终处于请求连接的状况,使原有的P2P应用也受到了很年夜影响。例如,很多P2P流媒体应用中采取了预置索引办事器的方法,受到以上重定向手段的影响后,用户将无法获取到精确的节点列表,垃圾邮件过滤设置怎么设置:现在一般的邮件服务提供商的WEB邮件系统中都有“过滤垃圾邮件”设置的功能,从而无法获得媒体办事。同时在用户节点提议数据分片请求时,假如假装的热点资本办事器捏造数据包进行响应,这使得用户节点接收到的数据分片老是解码掉败。

 

l  信息泄漏

P2P技巧使得用户信息和私有收集信息的安然性面对挑衅。平日企业或者用户都须要构建本身的私有收集,公网用户不克不及直接与私网用户建立直接连接进行数据交换。入侵者老是要想方设法获得私有收集内部的信息,平日都是采取带毒邮件、收集插件携带木马等方法使私网内部的用户在不知情的状况下泄漏内部收集的信息。

P2P软件的风行,使这一过程变得加倍难以控制。P2P软件平日都具备私网穿越的功能。例如BT客户端在连接Tracker的时刻,请求消息中客户端会对收集地址进行断定;假如客户端在私网内,客户端就会将私网用户的私网地址、端标语,反垃圾邮件网关是1994年的绿卡事件,是垃圾邮件的起源。美国一对律师夫妇,在国际互联网上大量散发一条内容相同的虚假广告,称他们可以帮助新移民申请绿卡,及其所对应的公网地址、端标语包含在消息体中进行发送。

经由过程私有收集的信息,入侵者可以对内部收集进行有效地进击。P2P技巧的敏捷成长,使得恶意P2P软件形成了入侵的有效手段。恶意P2P软件在共享本地资本的过程中,用户无法察觉到它将本身的私密信息(如账户信息)发送到入侵者处。并且在P2P的情况中,追踪入侵者的收集地位变得十分艰苦。

P2P使得收集热点资本可以或许在收集中敏捷传播,这给病毒和恶意软件供给了传播的捷径。当然,P2P软件本身有可能是无害的,但共享的文件中却可能因为存在马脚而被应用。风行的RMVB格局存在一个告白弹出的马脚,当IP地址被列入RBL黑名单后,根据本文的处理方法,可以成功解决这个难题,这被很多造孽分子所应用,作分布不良信息的渠道。热点影片的用户存眷程度老是比较高,造孽分子在影片中携带弹出式告白,使得有害信息在P2P收集上爆炸式地传播,远远跨越了在传统C/S模式下的传播速度。

比来一段时光,蠕虫病毒开端在P2P收集中泛滥,KazaA便首当其冲。例如,Worm.P2P.SpyBot 蠕虫病毒经由过程KazaA传播,也可经由过程被后门法度榜样感染的计算机传播。P2P收集节点浩瀚,只要有一个节点感染病毒,就可以或许经由过程P2P通信机制将病毒敏捷扩散到逻辑邻近的节点,并且逻辑邻近节点在物理上可能分布于多个收集区域,这使得短时光内对收集用户造成的破坏程度远远跨越以前。

关键词:
相关阅读
  • 没有资料