论文部分内容阅读
摘要:P2P网络技术在使人们享受信息资源,增强网络可用性的同时,也带来了新的网络安全问题。本文对P2P网络的安全性进行了分析,并提出了相应对策。
关键词:P2P;网络安全;网络技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30653-01
Analyses and Countermeasures of P2P Network Security
MA Li-zhi
(The School of Information Science,Hulunbeier College,Hailaer 021008,China)
Abstract:P2P network technology also brings new problems of network security when sharing information resources and enhancing network usability. The paper analyzes the security of P2P network and puts forward the correspond countermeasure.
Key words:P2P;Network security;Network technology
1 引言
P2P网络是一种具有较高扩展性的分布式系统结构,其对等概念是指网络中的物理节点在逻辑上具有相同的地位。P2P技术的实质在于将互联网的集中管理模式引向分散管理模式,将内容从中央单一节点引向网络的边缘,从而充分利用互联网中众多终端节点所蕴涵的处理能力和潜在资源。相对于传统的集中式客户/服务器(C/S)模型,P2P弱化了服务器的概念,系统中的各个节点不再区分服务器和客户端的角色关系,每个节点既可请求服务,也可提供服务。节点之间可以直接交换资源和服务,而不必通过服务器。P2P系统具有可扩展性、健壮性、负载均衡性好以及具有高性能、高性价比、隐秘性强等特点。
2 P2P网络的安全性分析
2.1 P2P协议的缺陷导致的内部安全问题
由于P2P协议体系和一些算法存在着不同程度的缺陷,其面临的内部安全问题限制了它进一步的应用。
(1)查询洪泛(Query Flooding)
P2P是建立在Hash查找框架基础之上的,对关键字的查找要经过一系列节点路由完成,它假设所有的节点都是可信任的,在独立的网络环境中,比如在防火墙之内,这种假设是可以成立的,但在复杂的互联网环境,恶意节点可以返回错误的数据给查询数据的对等点,也可以千方百计阻止对等点查询到有效数据,P2P这时就必须借助认证授权机制来保证每一个加入系统的节点都是可信任的。在P2P系统中,各个异构的对等点共享各自的资源,某些对等点乐于提供服务,某些对等点可能是恶意的,不能够提供满足质量的服务,而在分布式的环境下,没有一个中心节点来对其进行监控,传统的安全技术主要是采用授权认证,只能防范已知的恶意节点,对于那些未知对等点和提供可变质量服务的对等点无能为力,因而在这种完全分布式的P2P环境下,需要建立一种节点安全信任模型来区分搭档的好坏[1]。
(2)内容鉴别
在获取资源的时候我们首先需要保证所下载的资源正是我们需要的资源。在最好的情况下, 我们还要确定所下载的资源只包含有符合要求的文件,也即是说没有其他不需要或是不希望有的垃圾文件。但是在目前已实现的P2P系统中,不存在中心服务器提供的基于内容的鉴别,资源共享严重依赖于资源提供者和需求者之间的相互信任,事实上只能保证所请求资源的标志(通常是名称)与希望的标志一致。例如,请求节点只能确定从提供节点下载的音乐文件标题与希望获取的音乐文件标题一致,至于能否保证内容的一致性就无法判断。我们也可以加入一些更多的判断,如要求一些扩展信息一致,标志文件的元数据一致,但是无法从根本上解决问题。这也使得一些垃圾文件伪装成正常文件进行传播。
2.2 P2P协议的缺陷导致的外部安全隐患
P2P专注于提高共享效率而忽视安全因素,因此也对现有的网络安全体系产生了影响。
(1)路由攻击
P2P查找协议的路由主要功能是维护路由表,根据路由表把节点请求发送给相应的节点。攻击者可以按照正确的方式和系统其他节点交互,建立不正确的信息路由表,将其他节点的查找消息转发到不正确或不存在的节点上。或者攻击者节点构成一个虚假网络,如果一个新节点把这个虚假网络中的某个节点作为初始化节点,那么将落入这个虚假网络中,与真实网络分隔开来。
(2)抢占带宽
P2P的迅速发展引发了流量对网络的巨大冲击。P2P的流量已经占带宽的60%(白天)到90%(晚上),企业40%的用户在用P2P[2]。P2P应用在冲击网络带宽的同时也冲击着运营商的业务和市场。例如, BitTorrent 协议[3]将下载速度与上传速度关联起来,使得上下载速度相当,因此一个节点下载1G 的数据,同时也要上传大约1G的数据,若同时有500个节点进行上下载,那么短时间内就会有0.5T 的数据通过代理服务器,从而造成网络拥塞。
2.3存取攻击
攻击者正确地执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。
2.4行为不一致攻击
攻击者对网络中距离比较远的节点进行攻击,而对自己邻近的节点却表现出一切正常的假象。远方节点能发现这是一个攻击者,但邻近节点却认为这是一个正常的节点。
2.5目标节点过载攻击
攻击者通过向某些特定目标节点发送大量的垃圾分组消息,耗尽目标节点的处理能力,这是一种拒绝服务类型的攻击。在一段时间之后,系统会认为目标节点已经失效退出,从而将目标节点从系统中删除。
2.6 P2P带来的新型网络病毒传播问题
P2P网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与P2P网络的节点数量非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。在P2P网络中,每个节点防御病毒的能
力是不同的。只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点[4]。在短时间内可以造成网络拥塞甚至瘫痪,甚至通过网络病毒可以完全控制整个网络。
2.7 版权保护问题
在传统产权管理中,资料以有形实体而存在,防止未经许可的内容使用相对容易。但是,由于数字内容可以很容易地被复制与传输,尤其是P2P共享软件的繁荣加速了盗版媒体的分发,增加了知识产权保护的难点。
3 提高P2P网络安全性对策
3.1对等诚信
P2P技术能否发挥更大的作用,取决于它能否在网络节点之间建立起信任关系。考虑到集中式的节点信任管理既复杂又不一定可靠,P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。对等诚信的一个关键是量化节点的信誉度,或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。
3.2网络层安全隧道
1995年8月,IETF公布了一系列网络信息传输安全标准协议,即IPSec(Internet Security)。IPSec主要包括安全联盟SA、鉴别首部AH、封装安全载荷ESP、密钥管理IKE及认证和加密算法。IPSec提供了基于IP通信的网络层安全,它对上层协议是完全透明的。可利用IPSec的端到端传输模式来架构P2P的网络层安全隧道。安全联盟(SA)决定了通信双方所采用的IPSec安全协议、单向散列、加密算法和密钥等安全参数,SA总是成对出现,是通信双方协商的结果。ESP可工作于传输模式和隧道模式。传输模式对传输层报文加密,用于主机与主机之间的安全通信;而隧道模式对整个IP数据报加密,用于网关与网关之间的安全通信[5]。IPSec 支持共享密钥、数字签名和公钥加密三种身份认证,均可用于P2P 节点之间的双向认证。
3.3传输层安全隧道
美国网景(Netscape)公司制定的安全套接层(SSL,Secure Socket Layer)协议,采用RSA(遵守X.509标准)、私有密钥及加密技术在介于TCP 层和应用层之间的传输层建立一条安全隧道,用于浏览器和Web 服务器之间的安全通信。SSL主要包括记录协议和握手协议,记录协议具体实现压缩/解压、加密/解密、计算MAC等;握手协议要求通信双方首先协商密钥加密算法、数据加密算法及摘要算法,然后进行身份验证,最后使用协商好的密钥交换算法产生一个只有双方知道的密钥[6]。虽然SSL缺省只进行服务器端认证,但可以利用SSL对等安全连接中基于X.509标准的双向认证机制实现P2P 的传输层安全隧道。
3.4应用层安全隧道
可以利用S-HTTP(Secure Hyper Text Transfer Protocol)、PKI(Public Key Infrastructure)和GSSAPI(General Secure Service Application Programming Interface)等技术实现P2P的应用层安全隧道。但这些技术在接口技术、加密算法、身份认证和密钥交换等问题存在较大差异,对每个P2P节点的应用程序要进行单独的修改,缺乏互操作性。
3.5数字版权保护管理DRM(Digital Rights Management)
数字版权管理是指采用包括信息安全技术手段在内的系统解决方案,在保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。数字版权保护不是密码技术的简单应用,也不是将受保护的内容从服务器传递到客户端并用某种方式限制其使用的简单机制。内容提供者希望通过使用DRM,保护数字作品的版权,促进数字化市场的发展[7]。
3.6建立P2P网络安全平台
通过对P2P应用环境中的相关资源的统一描述、身份鉴别和信任机制的确定、授权和权限管理以及创建各类安全服务这几个不同层面的功能有机结合,建立一个为P2P应用提供安全服务实用的通用平台[8]。其中资源统一描述是基石和核心;身份鉴别和信任机制是所有P2P应用的前提;授权和权限管理是P2P应用安全的保障;安全服务是P2P应用平台建立的目的。
通过该安全平台的建立,可以方便地为目前高速发展的P2P应用提供统一的安全服务,也可以有效地对不同应用环境中的P2P应用进行管理和监控。这样,可以把P2P的技术优势进行充分利用,又不至于使这种技术的快速应用对因特网产生巨大的负面效应,这对于建立一个和谐、有序的网络社会有着巨大的社会效益。
4 结束语
P2P作为一种应用越来越多的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷,如缺乏相互信任机制和内容鉴别、查询泛洪等,面临着相当严重的安全威胁,P2P技术仍然存在一系列安全问题需要进一步的研究。
参考文献:
[1]李乐,侯整风.Peer to Peer网络安全性分析[J].福建电脑,2006(1).
[2]赵慧玲.互联网改变了电信业游戏规则.http://www.techweb.com.cn/news/2006-09-27/102368.shtml.
[3]Bitcomet's homepage. http://www.bitcomet.com.
[4]周亚建,杨义先.与P2P技术相关的信息安全问题.电信工程技术与标准化.2006(5).
[5]熊皓,倪波,陆垂伟.P2P安全性分析.现代计算机.2007(3).
[6]单国栋,戴英侠,王航.P2P网络系统中的安全问题.北京:通信技术,2002,5.
[7]俞银燕,汤帜.数字版权保护技术研究综述[J].计算机学报.2005(12).
[8]赵泽良,陈兴蜀,刘益和.等.P2P应用的安全体系结构研究[J].四川大学学报(自然科学版).2006(8).
关键词:P2P;网络安全;网络技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30653-01
Analyses and Countermeasures of P2P Network Security
MA Li-zhi
(The School of Information Science,Hulunbeier College,Hailaer 021008,China)
Abstract:P2P network technology also brings new problems of network security when sharing information resources and enhancing network usability. The paper analyzes the security of P2P network and puts forward the correspond countermeasure.
Key words:P2P;Network security;Network technology
1 引言
P2P网络是一种具有较高扩展性的分布式系统结构,其对等概念是指网络中的物理节点在逻辑上具有相同的地位。P2P技术的实质在于将互联网的集中管理模式引向分散管理模式,将内容从中央单一节点引向网络的边缘,从而充分利用互联网中众多终端节点所蕴涵的处理能力和潜在资源。相对于传统的集中式客户/服务器(C/S)模型,P2P弱化了服务器的概念,系统中的各个节点不再区分服务器和客户端的角色关系,每个节点既可请求服务,也可提供服务。节点之间可以直接交换资源和服务,而不必通过服务器。P2P系统具有可扩展性、健壮性、负载均衡性好以及具有高性能、高性价比、隐秘性强等特点。
2 P2P网络的安全性分析
2.1 P2P协议的缺陷导致的内部安全问题
由于P2P协议体系和一些算法存在着不同程度的缺陷,其面临的内部安全问题限制了它进一步的应用。
(1)查询洪泛(Query Flooding)
P2P是建立在Hash查找框架基础之上的,对关键字的查找要经过一系列节点路由完成,它假设所有的节点都是可信任的,在独立的网络环境中,比如在防火墙之内,这种假设是可以成立的,但在复杂的互联网环境,恶意节点可以返回错误的数据给查询数据的对等点,也可以千方百计阻止对等点查询到有效数据,P2P这时就必须借助认证授权机制来保证每一个加入系统的节点都是可信任的。在P2P系统中,各个异构的对等点共享各自的资源,某些对等点乐于提供服务,某些对等点可能是恶意的,不能够提供满足质量的服务,而在分布式的环境下,没有一个中心节点来对其进行监控,传统的安全技术主要是采用授权认证,只能防范已知的恶意节点,对于那些未知对等点和提供可变质量服务的对等点无能为力,因而在这种完全分布式的P2P环境下,需要建立一种节点安全信任模型来区分搭档的好坏[1]。
(2)内容鉴别
在获取资源的时候我们首先需要保证所下载的资源正是我们需要的资源。在最好的情况下, 我们还要确定所下载的资源只包含有符合要求的文件,也即是说没有其他不需要或是不希望有的垃圾文件。但是在目前已实现的P2P系统中,不存在中心服务器提供的基于内容的鉴别,资源共享严重依赖于资源提供者和需求者之间的相互信任,事实上只能保证所请求资源的标志(通常是名称)与希望的标志一致。例如,请求节点只能确定从提供节点下载的音乐文件标题与希望获取的音乐文件标题一致,至于能否保证内容的一致性就无法判断。我们也可以加入一些更多的判断,如要求一些扩展信息一致,标志文件的元数据一致,但是无法从根本上解决问题。这也使得一些垃圾文件伪装成正常文件进行传播。
2.2 P2P协议的缺陷导致的外部安全隐患
P2P专注于提高共享效率而忽视安全因素,因此也对现有的网络安全体系产生了影响。
(1)路由攻击
P2P查找协议的路由主要功能是维护路由表,根据路由表把节点请求发送给相应的节点。攻击者可以按照正确的方式和系统其他节点交互,建立不正确的信息路由表,将其他节点的查找消息转发到不正确或不存在的节点上。或者攻击者节点构成一个虚假网络,如果一个新节点把这个虚假网络中的某个节点作为初始化节点,那么将落入这个虚假网络中,与真实网络分隔开来。
(2)抢占带宽
P2P的迅速发展引发了流量对网络的巨大冲击。P2P的流量已经占带宽的60%(白天)到90%(晚上),企业40%的用户在用P2P[2]。P2P应用在冲击网络带宽的同时也冲击着运营商的业务和市场。例如, BitTorrent 协议[3]将下载速度与上传速度关联起来,使得上下载速度相当,因此一个节点下载1G 的数据,同时也要上传大约1G的数据,若同时有500个节点进行上下载,那么短时间内就会有0.5T 的数据通过代理服务器,从而造成网络拥塞。
2.3存取攻击
攻击者正确地执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。
2.4行为不一致攻击
攻击者对网络中距离比较远的节点进行攻击,而对自己邻近的节点却表现出一切正常的假象。远方节点能发现这是一个攻击者,但邻近节点却认为这是一个正常的节点。
2.5目标节点过载攻击
攻击者通过向某些特定目标节点发送大量的垃圾分组消息,耗尽目标节点的处理能力,这是一种拒绝服务类型的攻击。在一段时间之后,系统会认为目标节点已经失效退出,从而将目标节点从系统中删除。
2.6 P2P带来的新型网络病毒传播问题
P2P网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与P2P网络的节点数量非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。在P2P网络中,每个节点防御病毒的能
力是不同的。只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点[4]。在短时间内可以造成网络拥塞甚至瘫痪,甚至通过网络病毒可以完全控制整个网络。
2.7 版权保护问题
在传统产权管理中,资料以有形实体而存在,防止未经许可的内容使用相对容易。但是,由于数字内容可以很容易地被复制与传输,尤其是P2P共享软件的繁荣加速了盗版媒体的分发,增加了知识产权保护的难点。
3 提高P2P网络安全性对策
3.1对等诚信
P2P技术能否发挥更大的作用,取决于它能否在网络节点之间建立起信任关系。考虑到集中式的节点信任管理既复杂又不一定可靠,P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。对等诚信的一个关键是量化节点的信誉度,或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。
3.2网络层安全隧道
1995年8月,IETF公布了一系列网络信息传输安全标准协议,即IPSec(Internet Security)。IPSec主要包括安全联盟SA、鉴别首部AH、封装安全载荷ESP、密钥管理IKE及认证和加密算法。IPSec提供了基于IP通信的网络层安全,它对上层协议是完全透明的。可利用IPSec的端到端传输模式来架构P2P的网络层安全隧道。安全联盟(SA)决定了通信双方所采用的IPSec安全协议、单向散列、加密算法和密钥等安全参数,SA总是成对出现,是通信双方协商的结果。ESP可工作于传输模式和隧道模式。传输模式对传输层报文加密,用于主机与主机之间的安全通信;而隧道模式对整个IP数据报加密,用于网关与网关之间的安全通信[5]。IPSec 支持共享密钥、数字签名和公钥加密三种身份认证,均可用于P2P 节点之间的双向认证。
3.3传输层安全隧道
美国网景(Netscape)公司制定的安全套接层(SSL,Secure Socket Layer)协议,采用RSA(遵守X.509标准)、私有密钥及加密技术在介于TCP 层和应用层之间的传输层建立一条安全隧道,用于浏览器和Web 服务器之间的安全通信。SSL主要包括记录协议和握手协议,记录协议具体实现压缩/解压、加密/解密、计算MAC等;握手协议要求通信双方首先协商密钥加密算法、数据加密算法及摘要算法,然后进行身份验证,最后使用协商好的密钥交换算法产生一个只有双方知道的密钥[6]。虽然SSL缺省只进行服务器端认证,但可以利用SSL对等安全连接中基于X.509标准的双向认证机制实现P2P 的传输层安全隧道。
3.4应用层安全隧道
可以利用S-HTTP(Secure Hyper Text Transfer Protocol)、PKI(Public Key Infrastructure)和GSSAPI(General Secure Service Application Programming Interface)等技术实现P2P的应用层安全隧道。但这些技术在接口技术、加密算法、身份认证和密钥交换等问题存在较大差异,对每个P2P节点的应用程序要进行单独的修改,缺乏互操作性。
3.5数字版权保护管理DRM(Digital Rights Management)
数字版权管理是指采用包括信息安全技术手段在内的系统解决方案,在保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。数字版权保护不是密码技术的简单应用,也不是将受保护的内容从服务器传递到客户端并用某种方式限制其使用的简单机制。内容提供者希望通过使用DRM,保护数字作品的版权,促进数字化市场的发展[7]。
3.6建立P2P网络安全平台
通过对P2P应用环境中的相关资源的统一描述、身份鉴别和信任机制的确定、授权和权限管理以及创建各类安全服务这几个不同层面的功能有机结合,建立一个为P2P应用提供安全服务实用的通用平台[8]。其中资源统一描述是基石和核心;身份鉴别和信任机制是所有P2P应用的前提;授权和权限管理是P2P应用安全的保障;安全服务是P2P应用平台建立的目的。
通过该安全平台的建立,可以方便地为目前高速发展的P2P应用提供统一的安全服务,也可以有效地对不同应用环境中的P2P应用进行管理和监控。这样,可以把P2P的技术优势进行充分利用,又不至于使这种技术的快速应用对因特网产生巨大的负面效应,这对于建立一个和谐、有序的网络社会有着巨大的社会效益。
4 结束语
P2P作为一种应用越来越多的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷,如缺乏相互信任机制和内容鉴别、查询泛洪等,面临着相当严重的安全威胁,P2P技术仍然存在一系列安全问题需要进一步的研究。
参考文献:
[1]李乐,侯整风.Peer to Peer网络安全性分析[J].福建电脑,2006(1).
[2]赵慧玲.互联网改变了电信业游戏规则.http://www.techweb.com.cn/news/2006-09-27/102368.shtml.
[3]Bitcomet's homepage. http://www.bitcomet.com.
[4]周亚建,杨义先.与P2P技术相关的信息安全问题.电信工程技术与标准化.2006(5).
[5]熊皓,倪波,陆垂伟.P2P安全性分析.现代计算机.2007(3).
[6]单国栋,戴英侠,王航.P2P网络系统中的安全问题.北京:通信技术,2002,5.
[7]俞银燕,汤帜.数字版权保护技术研究综述[J].计算机学报.2005(12).
[8]赵泽良,陈兴蜀,刘益和.等.P2P应用的安全体系结构研究[J].四川大学学报(自然科学版).2006(8).