P2P:分享资源还是分享危机?
全之“踵”
网络上无数的节点是P2P技术生命力的来源,但是,也正是这些自分发节点的不可控性,造成了P2P技术安全上的“阿喀琉斯之踵”。
翻开近期的IT媒体,很容易找到这样一条信息:几家著名的信息安全厂商不约而同地郑重宣布,发现了一种新的病毒,这种病毒最大的特点就是能够感染MP3这类的音视频文件,并且通过P2P网络四处传播。尽管从目前来看,该病毒尚未造成大范围的损失,但是已经引起了安全机构的高度关注,因为这一病毒的出现,意味着占目前网络最大流量的P2P音视频应用,可能演变为病毒大规模爆发的催化剂。
虽然依靠音视频文件本身进行传的播病毒刚刚出现,但是这并不意味着P2P技术在信息安全史上是清白的,相反,P2P的安全问题由来已久,并且,由于无中心化以及自分发节点不可控等根本特性,使得P2P的安全问题成为与生俱来的痼疾。
例如,P2P技术存在节点无组织,数据传输难以控制的问题;网络攻击者能轻易利用P2P的技术弱点发动网络攻击,并同时使原P2P服务受到影响甚至无法工作;P2P网络也成为了恶意软件,病毒传播,不法信息传播的温床。
记者就P2P的安全问题专门请教了著名的信息安全专家,中国人民解放军理工大学博导吴作顺教授,吴教授表示,P2P作为一种新兴的网络技术,使得用户节点能够从分布在网络中的其他用户节点获取所需数据,大大减小了C/S模式下的服务器压力,让互联网结构走向分散化、平衡化,这是其得以迅速发展的优势,但另一方面,这也带来了难以控制的安全隐患。
“最简单的一点,P2P网络作为一个覆盖如此之广的传播渠道,其可管理性太弱了”吴教授谈到,P2P软件和技术本身可能是无害的,但共享的资源文件中却可能因为存在漏洞而被利用。在出现感染音视频的病毒之前,流行的RMVB格式就曾因存在一个广告弹出的漏洞,而被许多不法分子大量用作散布不良信息的渠道。由于热门影片的用户关注程度总是比较高,不法分子在影片中携带弹出式广告,使得有害信息在P2P网络上爆炸式地传播,已经远远超过了在传统C/S模式下的传播速度,而一旦具有自传播特性的音视频病毒出现,其后果更是不堪设想。P2P网络节点众多,只要有一个节点感染病毒,就能够通过P2P通信机制将病毒迅速扩散到逻辑邻近的节点,而且逻辑临近节点在物理上可能分布于多个网络区域,这使得短时间内对网络用户造成的破坏程度远远超过以前。
虽然面对信息安全专业人士的反复警告,仍有一部分P2P的拥护者认为,P2P的安全缺陷无足轻重,并不影响未来的大规模应用,很多安全专家实际上是小题大做。那么,P2P网络的安全性到底如何,其影响又是怎样的呢?
“虱子”还是“狮子”?
很多人觉得,在P2P这件华美的大袍上,安全问题就像一只小小的“虱子”一样无伤大雅,但更多业内专家认为,这些看起来不起眼的瑕疵,可能演变为真正要命的“狮子”。
“除了可能成为病毒、非法信息传播的高速公路之外,更重要的是,现在P2P网络本身就已经成为黑客的攻击工具。”
吴教授的话并非危言耸听,由于P2P网络需要构建索引服务器进行资源查询与定位,黑客往往会通过控制这些索引服务器,并以此作为入手点,进一步利用和控制整个P2P用户,发起诸如DDoS(分布式拒绝服务)等网络攻击。
熟悉信息安全的人都知道,DDoS攻击一直是网络安全的一大难题。传统的DDoS攻击需要伪造数据包,或者控制大规模的计算机形成僵尸网络来发动,这就需要黑客通过各种途径入侵用户终端,放置木马等恶意代码。而在P2P规模日益扩大的今天,攻击者不必再这样做,只需通过控制P2P网络中的索引服务器,就能毫不费力地借助众多的P2P用户发动攻击,让本已严峻的网络安全形势雪上加霜。
另一方面,通过欺骗P2P客户端不但能形成大规模的网络攻击,而且由于P2P用户无法获取到正确的节点列表,而伪装的热点资源服务器通过伪造数据包进行响应,使得用户节点接收到的数据分片总是发生错误,并再次请求发送。这种情况下大量用户始终处于请求连接的状态,使网络逐渐壅塞,很多正常的网络应用也会受到不良影响。
最新的安全资料表明,通过P2P网络发起的拒绝服务攻击,正变得像P2P其他应用一样“日渐普及”,并成为一些犯罪集团进行网上勒索的工具。而且,这种攻击发动简单,但要抵御,却十分困难。
北京邮电学院的电信技术和发展研究专家曾剑秋教授也曾在不久前的一次研讨会上指出,除了传播病毒、实施攻击等常见的安全问题,利用P2P网络传播视频等信息还有一个非常重要的威胁,那就是伪造数据内容,传播非法信息,这一点在我国现阶段的国情下,尤其需要引起人们的重视。
曾剑秋谈到,在P2P网络中,由于任何节点都是可以加入的,同时也为网络中的其他节点提供的转发服务,从网络攻击的角度来看,一个“恶意”节点故意将正常的数据替换成伪造的数据,转发的整个P2P网络中,完全可以欺骗其他P2P的节点而不被发现。而且这种“李代桃僵”被证明是完全可行的。
首先P2P网络都需要一个描述文件信息的metadata数据,该数据包含了要下载文件的分块大小,和每块数据的完整性检验值,以及Tracker服务器的地址。而Tracker在文件在P2P网络传输过程中,跟踪P2P节点拥有的文件块的信息,用于其他节点及时获取拥有需要的内容块的其他节点的地址。
在破解了P2P协议的情况下,如果能够在P2P网络中传递metadata数据时,修改metadata信息为另外一个伪造的文件的信息,并同时修改Tracker服务器的地址,同时用伪造的Tracker服务器代替原来Tracker,那么P2P网络中的节点会向伪造的Tracker服务器查询P2P网络中其他节点,Tracker服务器会把拥有伪造数据的节点信息发送给该节点。这些节点就会下载到伪造的数据,这些数据在最后进行完整性检验的时候,也不能被发现出来,因为metadata中文件的检验信息就是该伪造数据的信息。
虽然说为了维护数据的正确性,会有一个或者多个中心的服务器,保存每块数据的Hash值,用于节点在接收到数据时,检验数据是否正确。但我们知道,Hash算法中常用的算法包括MD5、SHA-1、SHA-256、SHA-512等,其中以MD5应用最为广泛。在实践中,安全专家已经证明MD5不是安全的。也就是说在有“原内容和MD5值”的情况下,可以找到一种方法,产生一个与原来内容长度和MD5值都相同的新内容。在P2P网络中,如果“恶意”节点用这样的方法产生伪造的数据,替代原有的数据,传播到网络中去,是不会被网络的其他节点发现的。
尤其令人担忧的是,P2P网络中由于缺乏统一的管理,即使在发现伪造的数据后,也不能控制P2P节点不下载伪造的数据或者阻止其传输,从而导致伪造的数据在P2P网络中肆意传播,而且处于完全失控状态。可以想象,如果有不法分子将热门视频替换为法轮功等反动内容,其最终的后果将会怎样。
- 1OA桌面滚动图片怎么换
- 2OA系统中iWebOffice不显示
- 3红杉树网络会议系统:南瑞集团协同办公的好帮手
- 4灰姑娘协同办公平台
- 5海亮集团启用协同办公信息化平台
- 6云计算正在改变着我们认识IT部门的方式
- 7企业OA系统怎么才能应用好呢
- 8协同办公 科学管理
- 9七大管理考量办法让数据中心更优秀
- 10OA系统针对XX融通协同办公平台软件项目而订立
- 11协同办公OA软件实现企业非功能性要求
- 12云计算概念混淆现象将继续存在
- 13能源设备集团OA办公系统
- 14云创业公司是如何改变创新面貌的
- 15云计算在中国具有广阔的市场空间
- 16虚拟化六大安全问题 有待解决克不容缓
- 17数据中心应用ITIL 关注成功的六要素
- 18是否支持智能手机访问
- 19OA软件行业生存压力下面前的多重选择
- 20服务器数量飙升 如何从本质上实现节约
- 21OA网络办公系统提高业务信息化水平
- 22网络管理十二招经验谈:物理安全前行
- 23OA如何审批文件
- 24蓝凌科技构建一汽海马协同办公系统案例
- 25走出存储错误管理的困境 让工作生活更轻松
- 26存储领域的热门技术 重复数据删除弱点分析
- 27九大安全措施谈谈如何改善企业网络环境
- 28OA软件需要一个长期的磨合过程
- 29致CIO:OA选型其实是在做投资
- 30最值得代理软件之七:协同办公软件