P2P視頻應用引爆安全危機
然而,在P2P如火如荼的應用熱浪中,其安全問題應該越來越引起我們的重視。尤其是這種安全風險與P2P運營的用戶規(guī)模相比,運營規(guī)模越大危害越大。當前P2P技術在國內可以用泛濫來形容。使用該技術的公司,企業(yè)不斷增加,用戶高達上億。一旦其安全漏洞被利用,其局面將處于完全失控狀態(tài),后果十分可怕。而且這種漏洞是P2P與生俱來的,很難從根本上杜絕。因此,在P2P技術的使用上,必須要做長遠的考慮。
偽造數據
在P2P網絡中,都需要一個描述文件信息的Metadata數據,該數據包含了要下載文件的分塊大小和每塊數據的完整性檢驗值,以及Tracker服務器的地址。 而Tracker在文件的P2P網絡傳輸過程中,跟蹤P2P節(jié)點擁有的文件塊信息,用于其他節(jié)點及時獲取擁有需要的內容塊的其他節(jié)點的地址。
在破解了P2P協(xié)議的情況下,黑客能夠在P2P網絡中傳遞Metadata數據時,將其修改為另外一個偽造的文件信息,并同時修改Tracker服務器的地址,同時用偽造的Tracker服務器代替原來的Tracker。那么,P2P網絡中的節(jié)點會向偽造的Tracker服務器查詢P2P網絡中其他節(jié)點, Tracker服務器會把擁有偽造數據的節(jié)點信息發(fā)送給該節(jié)點。這些節(jié)點就會下載到偽造的數據中。這些數據在最后進行完整性檢驗的時候,也不能被發(fā)現(xiàn)出來,因為Metadata中文件的檢驗信息就是該偽造數據的信息。
P2P網絡中由于缺乏統(tǒng)一的管理,在發(fā)現(xiàn)偽造的數據后,不能控制P2P節(jié)點不下載偽造的數據或者阻止P2P網絡中偽造數據的傳輸,從而導致偽造的數據在P2P網絡中肆意傳播,而且會處于完全失控狀態(tài)。
在P2P網絡中,由于任何節(jié)點都是可以加入的,同時也為網絡中的其他節(jié)點提供轉發(fā)服務。從網絡攻擊的角度來看,一個“惡意”節(jié)點故意將正常的數據替換成偽造的數據,在轉發(fā)的整個P2P網絡中,完全可以欺騙其他P2P的節(jié)點而不被發(fā)現(xiàn)。
在P2P網絡中,大的數據塊往往被分割成多個小的數據塊在網絡中傳遞。為了維護數據的正確性,需要有一個或者多個中心的服務器保存每塊數據的Hash值,用于節(jié)點在接收到數據時,檢驗數據是否正確。Hash算法中常用的算法包括MD5、SHA-1、SHA-256、SHA-512等,其中以MD5應用最為廣泛。Hash算法本身是一種單向散列算法,它將一長串的數據散列成有限長度(幾十到幾百個字節(jié))的數據。從理論上講,一定要存在兩個不同的數據,而它們的Hash值是一樣的。在實踐中,安全專家已經證明MD5不是安全的。也就是說,在有“原內容和MD5值”的情況下,可以找到一種方法,產生一個與原來內容長度和MD5值都相同的新內容。在P2P網絡中,如果“惡意”節(jié)點用這樣的方法產生偽造的數據,替代原有的數據傳播到網絡中去,是不會被網絡的其他節(jié)點發(fā)現(xiàn)的。
如果有人利用上述方式在P2P網絡中偽造數據,可以想象后果是什么樣的。
易受攻擊
從主流P2P實現(xiàn)來看,雖然數據共享與傳送是在用戶節(jié)點之間直接進行,但在大規(guī)模的網絡應用中都選擇了構建索引服務器進行資源查詢與定位。例如,BT應用中設置了Tracker服務器,用戶通過資源描述的Torrent 文件得到Tracker的地址之后,連接到Tracker,得到用戶節(jié)點列表。eMule的客戶端通過內置的Tracker地址列表能實現(xiàn)資源的搜索與查找。當然,在KazaA模型中的超級節(jié)點也充當了索引服務器的角色。目前,許多網絡黑客不約而同地選擇了以上的索引服務器連接過程,作為攻擊服務器的入手點。P2P的眾多用戶無形之中成為了網絡攻擊的發(fā)起者。
截獲、端口掃描)獲取了某個服務器的端口信息,就可以欺騙P2P用戶對服務器發(fā)動拒絕服務攻擊DDoS。這里的欺騙手段是多樣化的:在局域網內可通過ARP欺騙的方式;BT應用中客戶端通過HTTP的方式連接到Tracker,隨后發(fā)起Get_peerList的會話。因此,攻擊者可以偽裝一個虛假的Tracker服務器,設置熱門資源的虛假PeerList信息指向目標服務器的端口。由于PeerList信息指出熱門資源在目的服務器上,則上千臺用戶計算機嘗試與目標服務器進行連接,從而實現(xiàn)了拒絕服務攻擊。 #p#page_title#e#
DDoS攻擊一直是網絡安全的一個難題。傳統(tǒng)的DDoS攻擊需要偽造數據包或者控制大規(guī)模的計算機來發(fā)動。在P2P規(guī)模日益擴大的今天,攻擊者不需具體入侵用戶終端,就能毫不費力地借助網絡中的P2P用戶發(fā)動攻擊,這給網絡安全提出了新的挑戰(zhàn)。
事實上,通過欺騙P2P客戶端不但能形成大規(guī)模的網絡攻擊,而且這種情況下大量用戶始終處于請求連接的狀態(tài),使原有的P2P應用也受到了很大影響。例如,許多P2P流媒體應用中采用了預置索引服務器的方式,受到以上重定向手段的影響后,用戶將無法獲取到正確的節(jié)點列表,從而無法獲得媒體服務。同時在用戶節(jié)點發(fā)起數據分片請求時,如果偽裝的熱點資源服務器偽造數據包進行響應,這使得用戶節(jié)點接收到的數據分片總是解碼失敗。
信息泄露
P2P技術使得用戶信息和私有網絡信息的安全性面臨挑戰(zhàn)。通常企業(yè)或者用戶都需要構建自己的私有網絡,公網用戶不能直接與私網用戶建立直接連接進行數據交換。入侵者總是要想方設法得到私有網絡內部的信息,通常都是采用帶毒郵件、網絡插件攜帶木馬等方式使私網內部的用戶在不知情的狀態(tài)下泄漏內部網絡的信息。
P2P軟件的盛行,使這一過程變得更加難以控制。P2P軟件通常都具備私網穿越的功能。例如BT客戶端在連接Tracker的時候,請求消息中客戶端會對網絡地址進行判斷;如果客戶端在私網內,客戶端就會將私網用戶的私網地址、端口號,及其所對應的公網地址、端口號包含在消息體中進行發(fā)送。
通過私有網絡的信息,入侵者可以對內部網絡進行有效地攻擊。P2P技術的迅速發(fā)展,使得惡意P2P軟件形成了入侵的有效手段。惡意P2P軟件在共享本地資源的過程中,用戶無法察覺到它將自己的私密信息(如賬戶信息)發(fā)送到入侵者處。而且在P2P的環(huán)境中,追蹤入侵者的網絡位置變得十分困難。
P2P使得網絡熱門資源能夠在網絡中迅速傳播,這給病毒和惡意軟件提供了傳播的捷徑。當然,P2P軟件本身有可能是無害的,但共享的文件中卻可能因為存在漏洞而被利用。流行的RMVB格式存在一個廣告彈出的漏洞,這被許多不法分子所利用,作散布不良信息的渠道。熱門影片的用戶關注程度總是比較高,不法分子在影片中攜帶彈出式廣告,使得有害信息在P2P網絡上爆炸式地傳播,遠遠超過了在傳統(tǒng)C/S模式下的傳播速度。
近來一段時間,蠕蟲病毒開始在P2P網絡中泛濫,KazaA便首當其沖。例如,Worm.P2P.SpyBot 蠕蟲病毒通過KazaA傳播,也可通過被后門程序感染的計算機傳播。P2P網絡節(jié)點眾多,只要有一個節(jié)點感染病毒,就能夠通過P2P通信機制將病毒迅速擴散到邏輯鄰近的節(jié)點,而且邏輯鄰近節(jié)點在物理上可能分布于多個網絡區(qū)域,這使得短時間內對網絡用戶造成的破壞程度遠遠超過以前。