當前位置:工程項目OA系統(tǒng) > 泛普各地 > 重慶OA系統(tǒng) > 重慶OA信息化
主P2P網(wǎng)絡視頻領域應用引爆安全危機
在P2P如火如荼的應用熱浪中,其安全問題應該越來越引起我們的重視。尤其是這種安全風險與P2P運營的用戶規(guī)模相比,運營規(guī)模越大危害越大。當前P2P技術在國內可以用泛濫來形容。使用該技術的公司,企業(yè)不斷增加,用戶高達上億。一旦其安全漏洞被利用,其局面將處于完全失控狀態(tài),后果十分可怕。而且這種漏洞是P2P與生俱來的,很難從根本上杜絕。因此,在P2P技術的使用上,必須要做長遠的考慮。
偽造數(shù)據(jù)
在P2P網(wǎng)絡中,都需要一個描述文件信息的Metadata數(shù)據(jù),該數(shù)據(jù)包含了要下載文件的分塊大小和每塊數(shù)據(jù)的完整性檢驗值,以及Tracker服務器的地址。 而Tracker在文件的P2P網(wǎng)絡傳輸過程中,跟蹤P2P節(jié)點擁有的文件塊信息,用于其他節(jié)點及時獲取擁有需要的內容塊的其他節(jié)點的地址。
在破解了P2P協(xié)議的情況下,黑客能夠在P2P網(wǎng)絡中傳遞Metadata數(shù)據(jù)時,將其修改為另外一個偽造的文件信息,并同時修改Tracker服務器的地址,同時用偽造的Tracker服務器代替原來的Tracker。那么,P2P網(wǎng)絡中的節(jié)點會向偽造的Tracker服務器查詢P2P網(wǎng)絡中其他節(jié)點, Tracker服務器會把擁有偽造數(shù)據(jù)的節(jié)點信息發(fā)送給該節(jié)點。這些節(jié)點就會下載到偽造的數(shù)據(jù)中。這些數(shù)據(jù)在最后進行完整性檢驗的時候,也不能被發(fā)現(xiàn)出來,因為Metadata中文件的檢驗信息就是該偽造數(shù)據(jù)的信息。
P2P網(wǎng)絡中由于缺乏統(tǒng)一的管理,在發(fā)現(xiàn)偽造的數(shù)據(jù)后,不能控制P2P節(jié)點不下載偽造的數(shù)據(jù)或者阻止P2P網(wǎng)絡中偽造數(shù)據(jù)的傳輸,從而導致偽造的數(shù)據(jù)在P2P網(wǎng)絡中肆意傳播,而且會處于完全失控狀態(tài)。
在P2P網(wǎng)絡中,由于任何節(jié)點都是可以加入的,同時也為網(wǎng)絡中的其他節(jié)點提供轉發(fā)服務。從網(wǎng)絡攻擊的角度來看,一個“惡意”節(jié)點故意將正常的數(shù)據(jù)替換成偽造的數(shù)據(jù),在轉發(fā)的整個P2P網(wǎng)絡中,完全可以欺騙其他P2P的節(jié)點而不被發(fā)現(xiàn)。
在P2P網(wǎng)絡中,大的數(shù)據(jù)塊往往被分割成多個小的數(shù)據(jù)塊在網(wǎng)絡中傳遞。為了維護數(shù)據(jù)的正確性,需要有一個或者多個中心的服務器保存每塊數(shù)據(jù)的Hash值,用于節(jié)點在接收到數(shù)據(jù)時,檢驗數(shù)據(jù)是否正確。Hash算法中常用的算法包括MD5、SHA-1、SHA-256、SHA-512等,其中以MD5應用最為廣泛。Hash算法本身是一種單向散列算法,它將一長串的數(shù)據(jù)散列成有限長度(幾十到幾百個字節(jié))的數(shù)據(jù)。從理論上講,一定要存在兩個不同的數(shù)據(jù),而它們的Hash值是一樣的。在實踐中,安全專家已經(jīng)證明MD5不是安全的。也就是說,在有“原內容和MD5值”的情況下,可以找到一種方法,產生一個與原來內容長度和MD5值都相同的新內容。在P2P網(wǎng)絡中,如果“惡意”節(jié)點用這樣的方法產生偽造的數(shù)據(jù),替代原有的數(shù)據(jù)傳播到網(wǎng)絡中去,是不會被網(wǎng)絡的其他節(jié)點發(fā)現(xiàn)的。
如果有人利用上述方式在P2P網(wǎng)絡中偽造數(shù)據(jù),可以想象后果是什么樣的。
易受攻擊
從主流P2P實現(xiàn)來看,雖然數(shù)據(jù)共享與傳送是在用戶節(jié)點之間直接進行,但在大規(guī)模的網(wǎng)絡應用中都選擇了構建索引服務器進行資源查詢與定位。例如,BT應用中設置了Tracker服務器,用戶通過資源描述的Torrent 文件得到Tracker的地址之后,連接到Tracker,得到用戶節(jié)點列表。eMule的客戶端通過內置的Tracker地址列表能實現(xiàn)資源的搜索與查找。當然,在KazaA模型中的超級節(jié)點也充當了索引服務器的角色。目前,許多網(wǎng)絡黑客不約而同地選擇了以上的索引服務器連接過程,作為攻擊服務器的入手點。P2P的眾多用戶無形之中成為了網(wǎng)絡攻擊的發(fā)起者。
假定攻擊者通過其他途徑(例如木馬、病毒、網(wǎng)絡信息截獲、端口掃描)獲取了某個服務器的端口信息,就可以欺騙P2P用戶對服務器發(fā)動拒絕服務攻擊DDoS。這里的欺騙手段是多樣化的:在局域網(wǎng)內可通過ARP欺騙的方式;BT應用中客戶端通過HTTP的方式連接到Tracker,隨后發(fā)起Get_peerList的會話。因此,攻擊者可以偽裝一個虛假的Tracker服務器,設置熱門資源的虛假PeerList信息指向目標服務器的端口。由于PeerList信息指出熱門資源在目的服務器上,則上千臺用戶計算機嘗試與目標服務器進行連接,從而實現(xiàn)了拒絕服務攻擊。
DDoS攻擊一直是網(wǎng)絡安全的一個難題。傳統(tǒng)的DDoS攻擊需要偽造數(shù)據(jù)包或者控制大規(guī)模的計算機來發(fā)動。在P2P規(guī)模日益擴大的今天,攻擊者不需具體入侵用戶終端,就能毫不費力地借助網(wǎng)絡中的P2P用戶發(fā)動攻擊,這給網(wǎng)絡安全提出了新的挑戰(zhàn)。
事實上,通過欺騙P2P客戶端不但能形成大規(guī)模的網(wǎng)絡攻擊,而且這種情況下大量用戶始終處于請求連接的狀態(tài),使原有的P2P應用也受到了很大影響。例如,許多P2P流媒體應用中采用了預置索引服務器的方式,受到以上重定向手段的影響后,用戶將無法獲取到正確的節(jié)點列表,從而無法獲得媒體服務。同時在用戶節(jié)點發(fā)起數(shù)據(jù)分片請求時,如果偽裝的熱點資源服務器偽造數(shù)據(jù)包進行響應,這使得用戶節(jié)點接收到的數(shù)據(jù)分片總是解碼失敗。
信息泄露
P2P技術使得用戶信息和私有網(wǎng)絡信息的安全性面臨挑戰(zhàn)。通常企業(yè)或者用戶都需要構建自己的私有網(wǎng)絡,公網(wǎng)用戶不能直接與私網(wǎng)用戶建立直接連接進行數(shù)據(jù)交換。入侵者總是要想方設法得到私有網(wǎng)絡內部的信息,通常都是采用帶毒郵件、網(wǎng)絡插件攜帶木馬等方式使私網(wǎng)內部的用戶在不知情的狀態(tài)下泄漏內部網(wǎng)絡的信息。
P2P軟件的盛行,使這一過程變得更加難以控制。P2P軟件通常都具備私網(wǎng)穿越的功能。例如BT客戶端在連接Tracker的時候,請求消息中客戶端會對網(wǎng)絡地址進行判斷;如果客戶端在私網(wǎng)內,客戶端就會將私網(wǎng)用戶的私網(wǎng)地址、端口號,及其所對應的公網(wǎng)地址、端口號包含在消息體中進行發(fā)送。
通過私有網(wǎng)絡的信息,入侵者可以對內部網(wǎng)絡進行有效地攻擊。P2P技術的迅速發(fā)展,使得惡意P2P軟件形成了入侵的有效手段。惡意P2P軟件在共享本地資源的過程中,用戶無法察覺到它將自己的私密信息(如賬戶信息)發(fā)送到入侵者處。而且在P2P的環(huán)境中,追蹤入侵者的網(wǎng)絡位置變得十分困難。
P2P使得網(wǎng)絡熱門資源能夠在網(wǎng)絡中迅速傳播,這給病毒和惡意軟件提供了傳播的捷徑。當然,P2P軟件本身有可能是無害的,但共享的文件中卻可能因為存在漏洞而被利用。流行的RMVB格式存在一個廣告彈出的漏洞,這被許多不法分子所利用,作散布不良信息的渠道。熱門影片的用戶關注程度總是比較高,不法分子在影片中攜帶彈出式廣告,使得有害信息在P2P網(wǎng)絡上爆炸式地傳播,遠遠超過了在傳統(tǒng)C/S模式下的傳播速度。
近來一段時間,蠕蟲病毒開始在P2P網(wǎng)絡中泛濫,KazaA便首當其沖。例如,Worm.P2P.SpyBot 蠕蟲病毒通過KazaA傳播,也可通過被后門程序感染的計算機傳播。P2P網(wǎng)絡節(jié)點眾多,只要有一個節(jié)點感染病毒,就能夠通過P2P通信機制將病毒迅速擴散到邏輯鄰近的節(jié)點,而且邏輯鄰近節(jié)點在物理上可能分布于多個網(wǎng)絡區(qū)域,這使得短時間內對網(wǎng)絡用戶造成的破壞程度遠遠超過以前。(IT專家網(wǎng))
- 1將你的電腦從Vista升級到Linux的5條理由
- 2對備份過程進行驗證的四個重要原因
- 3普巴軟件――淺談協(xié)同辦公領域的發(fā)展
- 4OA任務管理個人事項及團隊協(xié)作的統(tǒng)一平臺
- 5將重復數(shù)據(jù)刪除用在主存儲?
- 6OA軟件與企業(yè)客戶的分工明細說明
- 7綠色數(shù)據(jù)中心會否成為下一代的數(shù)據(jù)中心?
- 8面對企業(yè)信息化投資縮減局面 OA系統(tǒng)或將中槍
- 9OA軟件中管理和審批理提交的會議申請介紹
- 10炎黃盈動AWS協(xié)同辦公解決方案
- 11誰將主導存儲市場的未來十年?
- 12馮磊:協(xié)同辦公愛上Web 2.0
- 13OA系統(tǒng)logo和系統(tǒng)名稱怎么換
- 14OA辦公管理軟件的需求分析有哪些?
- 15綠色數(shù)據(jù)中心的未來七大設計考慮
- 16惠信科技的市場調查表明:協(xié)同辦公系統(tǒng)前景非常廣闊
- 17電子政務/政府OA/政府協(xié)同辦公系統(tǒng)開發(fā)
- 18賽門鐵克最新研究結果稱虛擬化導致備份問題
- 19眾多知名企業(yè)再次選擇萬戶網(wǎng)絡ezOFFICE協(xié)同辦公平臺
- 20通用操作系統(tǒng)安全防護之十大秘籍
- 21十個有趣的開源軟件分支
- 22OA辦公平臺中會員服務部建設辦公內網(wǎng)的需求如下:
- 23如何利用協(xié)同辦公軟件造就企業(yè)內部“google”
- 24專家稱云計算需要更強大的管理工具制度
- 25軟件渠道大會優(yōu)秀產品推薦之: 沖凌信息協(xié)同辦公解決方案
- 26辦公OA對XX特紙信息化進程理解深嗎?
- 27OA軟件OA助力中國廣播電視出版社信息化管理
- 28分支機構如何嚴格執(zhí)行產品與服務的選擇規(guī)定
- 29重慶泛普OA軟件的提交文件規(guī)范
- 30實時全面集成 RFID帶來數(shù)據(jù)中心新應用
成都公司:成都市成華區(qū)建設南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓