P2P視頻應(yīng)用引爆安全危機(jī)
然而,在P2P如火如荼的應(yīng)用熱浪中,其安全問題應(yīng)該越來越引起我們的重視。尤其是這種安全風(fēng)險與P2P運(yùn)營的用戶規(guī)模相比,運(yùn)營規(guī)模越大危害越大。當(dāng)前P2P技術(shù)在國內(nèi)可以用泛濫來形容。使用該技術(shù)的公司,企業(yè)不斷增加,用戶高達(dá)上億。一旦其安全漏洞被利用,其局面將處于完全失控狀態(tài),后果十分可怕。而且這種漏洞是P2P與生俱來的,很難從根本上杜絕。因此,在P2P技術(shù)的使用上,必須要做長遠(yuǎn)的考慮。
偽造數(shù)據(jù)
在P2P網(wǎng)絡(luò)中,都需要一個描述文件信息的Metadata數(shù)據(jù),該數(shù)據(jù)包含了要下載文件的分塊大小和每塊數(shù)據(jù)的完整性檢驗(yàn)值,以及Tracker服務(wù)器的地址。 而Tracker在文件的P2P網(wǎng)絡(luò)傳輸過程中,跟蹤P2P節(jié)點(diǎn)擁有的文件塊信息,用于其他節(jié)點(diǎn)及時獲取擁有需要的內(nèi)容塊的其他節(jié)點(diǎn)的地址。
在破解了P2P協(xié)議的情況下,黑客能夠在P2P網(wǎng)絡(luò)中傳遞Metadata數(shù)據(jù)時,將其修改為另外一個偽造的文件信息,并同時修改Tracker服務(wù)器的地址,同時用偽造的Tracker服務(wù)器代替原來的Tracker。那么,P2P網(wǎng)絡(luò)中的節(jié)點(diǎn)會向偽造的Tracker服務(wù)器查詢P2P網(wǎng)絡(luò)中其他節(jié)點(diǎn), Tracker服務(wù)器會把擁有偽造數(shù)據(jù)的節(jié)點(diǎn)信息發(fā)送給該節(jié)點(diǎn)。這些節(jié)點(diǎn)就會下載到偽造的數(shù)據(jù)中。這些數(shù)據(jù)在最后進(jìn)行完整性檢驗(yàn)的時候,也不能被發(fā)現(xiàn)出來,因?yàn)镸etadata中文件的檢驗(yàn)信息就是該偽造數(shù)據(jù)的信息。
P2P網(wǎng)絡(luò)中由于缺乏統(tǒng)一的管理,在發(fā)現(xiàn)偽造的數(shù)據(jù)后,不能控制P2P節(jié)點(diǎn)不下載偽造的數(shù)據(jù)或者阻止P2P網(wǎng)絡(luò)中偽造數(shù)據(jù)的傳輸,從而導(dǎo)致偽造的數(shù)據(jù)在P2P網(wǎng)絡(luò)中肆意傳播,而且會處于完全失控狀態(tài)。
在P2P網(wǎng)絡(luò)中,由于任何節(jié)點(diǎn)都是可以加入的,同時也為網(wǎng)絡(luò)中的其他節(jié)點(diǎn)提供轉(zhuǎn)發(fā)服務(wù)。從網(wǎng)絡(luò)攻擊的角度來看,一個“惡意”節(jié)點(diǎn)故意將正常的數(shù)據(jù)替換成偽造的數(shù)據(jù),在轉(zhuǎn)發(fā)的整個P2P網(wǎng)絡(luò)中,完全可以欺騙其他P2P的節(jié)點(diǎn)而不被發(fā)現(xiàn)。
在P2P網(wǎng)絡(luò)中,大的數(shù)據(jù)塊往往被分割成多個小的數(shù)據(jù)塊在網(wǎng)絡(luò)中傳遞。為了維護(hù)數(shù)據(jù)的正確性,需要有一個或者多個中心的服務(wù)器保存每塊數(shù)據(jù)的Hash值,用于節(jié)點(diǎn)在接收到數(shù)據(jù)時,檢驗(yàn)數(shù)據(jù)是否正確。Hash算法中常用的算法包括MD5、SHA-1、SHA-256、SHA-512等,其中以MD5應(yīng)用最為廣泛。Hash算法本身是一種單向散列算法,它將一長串的數(shù)據(jù)散列成有限長度(幾十到幾百個字節(jié))的數(shù)據(jù)。從理論上講,一定要存在兩個不同的數(shù)據(jù),而它們的Hash值是一樣的。在實(shí)踐中,安全專家已經(jīng)證明MD5不是安全的。也就是說,在有“原內(nèi)容和MD5值”的情況下,可以找到一種方法,產(chǎn)生一個與原來內(nèi)容長度和MD5值都相同的新內(nèi)容。在P2P網(wǎng)絡(luò)中,如果“惡意”節(jié)點(diǎn)用這樣的方法產(chǎn)生偽造的數(shù)據(jù),替代原有的數(shù)據(jù)傳播到網(wǎng)絡(luò)中去,是不會被網(wǎng)絡(luò)的其他節(jié)點(diǎn)發(fā)現(xiàn)的。
如果有人利用上述方式在P2P網(wǎng)絡(luò)中偽造數(shù)據(jù),可以想象后果是什么樣的。
易受攻擊
從主流P2P實(shí)現(xiàn)來看,雖然數(shù)據(jù)共享與傳送是在用戶節(jié)點(diǎn)之間直接進(jìn)行,但在大規(guī)模的網(wǎng)絡(luò)應(yīng)用中都選擇了構(gòu)建索引服務(wù)器進(jìn)行資源查詢與定位。例如,BT應(yīng)用中設(shè)置了Tracker服務(wù)器,用戶通過資源描述的Torrent 文件得到Tracker的地址之后,連接到Tracker,得到用戶節(jié)點(diǎn)列表。eMule的客戶端通過內(nèi)置的Tracker地址列表能實(shí)現(xiàn)資源的搜索與查找。當(dāng)然,在KazaA模型中的超級節(jié)點(diǎn)也充當(dāng)了索引服務(wù)器的角色。目前,許多網(wǎng)絡(luò)黑客不約而同地選擇了以上的索引服務(wù)器連接過程,作為攻擊服務(wù)器的入手點(diǎn)。P2P的眾多用戶無形之中成為了網(wǎng)絡(luò)攻擊的發(fā)起者。
截獲、端口掃描)獲取了某個服務(wù)器的端口信息,就可以欺騙P2P用戶對服務(wù)器發(fā)動拒絕服務(wù)攻擊DDoS。這里的欺騙手段是多樣化的:在局域網(wǎng)內(nèi)可通過ARP欺騙的方式;BT應(yīng)用中客戶端通過HTTP的方式連接到Tracker,隨后發(fā)起Get_peerList的會話。因此,攻擊者可以偽裝一個虛假的Tracker服務(wù)器,設(shè)置熱門資源的虛假PeerList信息指向目標(biāo)服務(wù)器的端口。由于PeerList信息指出熱門資源在目的服務(wù)器上,則上千臺用戶計(jì)算機(jī)嘗試與目標(biāo)服務(wù)器進(jìn)行連接,從而實(shí)現(xiàn)了拒絕服務(wù)攻擊。 #p#page_title#e#
DDoS攻擊一直是網(wǎng)絡(luò)安全的一個難題。傳統(tǒng)的DDoS攻擊需要偽造數(shù)據(jù)包或者控制大規(guī)模的計(jì)算機(jī)來發(fā)動。在P2P規(guī)模日益擴(kuò)大的今天,攻擊者不需具體入侵用戶終端,就能毫不費(fèi)力地借助網(wǎng)絡(luò)中的P2P用戶發(fā)動攻擊,這給網(wǎng)絡(luò)安全提出了新的挑戰(zhàn)。
事實(shí)上,通過欺騙P2P客戶端不但能形成大規(guī)模的網(wǎng)絡(luò)攻擊,而且這種情況下大量用戶始終處于請求連接的狀態(tài),使原有的P2P應(yīng)用也受到了很大影響。例如,許多P2P流媒體應(yīng)用中采用了預(yù)置索引服務(wù)器的方式,受到以上重定向手段的影響后,用戶將無法獲取到正確的節(jié)點(diǎn)列表,從而無法獲得媒體服務(wù)。同時在用戶節(jié)點(diǎn)發(fā)起數(shù)據(jù)分片請求時,如果偽裝的熱點(diǎn)資源服務(wù)器偽造數(shù)據(jù)包進(jìn)行響應(yīng),這使得用戶節(jié)點(diǎn)接收到的數(shù)據(jù)分片總是解碼失敗。
信息泄露
P2P技術(shù)使得用戶信息和私有網(wǎng)絡(luò)信息的安全性面臨挑戰(zhàn)。通常企業(yè)或者用戶都需要構(gòu)建自己的私有網(wǎng)絡(luò),公網(wǎng)用戶不能直接與私網(wǎng)用戶建立直接連接進(jìn)行數(shù)據(jù)交換。入侵者總是要想方設(shè)法得到私有網(wǎng)絡(luò)內(nèi)部的信息,通常都是采用帶毒郵件、網(wǎng)絡(luò)插件攜帶木馬等方式使私網(wǎng)內(nèi)部的用戶在不知情的狀態(tài)下泄漏內(nèi)部網(wǎng)絡(luò)的信息。
P2P軟件的盛行,使這一過程變得更加難以控制。P2P軟件通常都具備私網(wǎng)穿越的功能。例如BT客戶端在連接Tracker的時候,請求消息中客戶端會對網(wǎng)絡(luò)地址進(jìn)行判斷;如果客戶端在私網(wǎng)內(nèi),客戶端就會將私網(wǎng)用戶的私網(wǎng)地址、端口號,及其所對應(yīng)的公網(wǎng)地址、端口號包含在消息體中進(jìn)行發(fā)送。
通過私有網(wǎng)絡(luò)的信息,入侵者可以對內(nèi)部網(wǎng)絡(luò)進(jìn)行有效地攻擊。P2P技術(shù)的迅速發(fā)展,使得惡意P2P軟件形成了入侵的有效手段。惡意P2P軟件在共享本地資源的過程中,用戶無法察覺到它將自己的私密信息(如賬戶信息)發(fā)送到入侵者處。而且在P2P的環(huán)境中,追蹤入侵者的網(wǎng)絡(luò)位置變得十分困難。
P2P使得網(wǎng)絡(luò)熱門資源能夠在網(wǎng)絡(luò)中迅速傳播,這給病毒和惡意軟件提供了傳播的捷徑。當(dāng)然,P2P軟件本身有可能是無害的,但共享的文件中卻可能因?yàn)榇嬖诼┒炊焕?。流行的RMVB格式存在一個廣告彈出的漏洞,這被許多不法分子所利用,作散布不良信息的渠道。熱門影片的用戶關(guān)注程度總是比較高,不法分子在影片中攜帶彈出式廣告,使得有害信息在P2P網(wǎng)絡(luò)上爆炸式地傳播,遠(yuǎn)遠(yuǎn)超過了在傳統(tǒng)C/S模式下的傳播速度。
近來一段時間,蠕蟲病毒開始在P2P網(wǎng)絡(luò)中泛濫,KazaA便首當(dāng)其沖。例如,Worm.P2P.SpyBot 蠕蟲病毒通過KazaA傳播,也可通過被后門程序感染的計(jì)算機(jī)傳播。P2P網(wǎng)絡(luò)節(jié)點(diǎn)眾多,只要有一個節(jié)點(diǎn)感染病毒,就能夠通過P2P通信機(jī)制將病毒迅速擴(kuò)散到邏輯鄰近的節(jié)點(diǎn),而且邏輯鄰近節(jié)點(diǎn)在物理上可能分布于多個網(wǎng)絡(luò)區(qū)域,這使得短時間內(nèi)對網(wǎng)絡(luò)用戶造成的破壞程度遠(yuǎn)遠(yuǎn)超過以前。