论文部分内容阅读
摘要:该文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁。针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。
关键词:P2P;信息安全;防御体系
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1859-02
P2P Technology on the Issue of Information Security Research
XU Xiang
(Department of Computer and Information Science, Fujian University of Technology, Fuzhou 350001, China)
Abstact: This article has analyzed and the P2P technology related information security question, including main security threat which brings by its own technical flaw.In response to these security issues, describes how to build a P2P network security defense system.
Key words: P2P; information security; defense system
1 引言
在互联网世界中,一切事物无不遵循着自下而上的发展历程,大到互联网自身、小到一个新的发明和流行,都是如此。这一特征使得互联网成为创新者的乐园,给予了人们在现实社会中难以获得的平等自由的空间。
然而,互联网自下而上的发展特性同时也带来了一个非常大的问题——公共管理机制的先天缺失。在互联网中,用户自律是最初的基本理念之一,绝大多数技术协议的设计都是以获取最高的性能、最好的扩展性为目标,包括安全在内的很多公共政策问题很长时间以来都不是设计者最关注的问题。基于P2P的各种新应用的开发也是如此,P2P的核心理念是人人平等,用户同时也承担着信息提供者角色,正是由于用户平等参与,为互联网也带来了一些新的安全问题。
2 P2P技术带来的安全问题
2.1 “去中心化”带来的管理真空
P2P技术的特性优势,比如健壮性、可扩展性等等,实际上这些优点都是由P2P技术的一个最基本特性引申出来的,这就是“去中心化”。
P2P网络中,每个节点的地位都是平等的,原本应该由网络承担的职责被分散给了每个P2P的参与者,没有集中的服务器,原本互联网中相对集中化的信息共享方式被完全颠覆。这样可以避免可能的瓶颈,使网络的负载能够自动保持均衡,大大提高资源利用率。但是,在一个没有中心、没有权威的环境中,任何管理策略的实施都会遇到极大的挑战。
在基于P2P技术的业务网络中,通常情况下,业务的参与者都是自愿且匿名的,也就是说,这些用户是不能事先假设成为完全可以信任的。在一个没有信用保证、大家都隐身匿名的环境中,各种各样的安全隐患都有可能出现。
对于P2P技术而言,如何能够提供有效的手段,保证对做坏事者的溯源,将是决定其今后能否持续健康发展的重要因素。
2.2 匿名导致业务安全域建立的困难
通常情况下,在互联网中会采取为某个特定应用/群体建立安全域,以保证在某个范围内的安全的做法。而安全域的建立一般会采用实体间认证的方式。在实体间都互相认证了解的小型网络中,要建立信任是很容易的。但是当一个网络应用扩展到常规的社会力量不再能满足要求时,建立信任的难度就会变得大起来。尤其是在P2P环境中,参与应用的实体匿名性、不固定性、数量的无限可扩展性,都为P2P安全域的建立设置了障碍。
我们必须对现有互联网认证授权技术以及P2P技术加以改进,使其能够真正有效地用于P2P安全域的建立。
2.3 恶意代码传播更难以控制
据趋势科技统计,IM 、IRC 和 P2P 通信的有关安全威胁持续成长:2005年,与 IM 、IRC 和 P2P通信有关的安全威胁在整体安全威胁散播媒介中占了 16%。
由于P2P网络中逻辑相邻的节点地理位置可能相隔很远,而参与P2P网络的节点数量又非常大,因此通过P2P系统传播的病毒波及范围大、覆盖面广,造成的损失会很大。在短时间内可以造成网络拥塞甚至瘫痪、共享信息丢失、机密信息失窃,甚至通过网络病毒可以完全控制整个网络。
由于现有的P2P应用都具有很强的防火墙穿越能力,因此将很有可能成为恶意代码的帮凶,更进一步加强它们的传播能力,更加难以控制。
2.4 网络资源占用问题
基于P2P技术的下载类应用目前应用广泛,在为用户提供了更为便捷的信息共享渠道的同时,资源占用问题也使很多网络运营商非常头疼。
首先,由于某些类型的P2P应用使用了洪泛式(flooding)的查询技术,这就会导致大量的广播消息充斥整个网络,增加网络流量。其次,由于P2P类的下载应用,用户不仅下载信息,同时还会向有需要的对端上传数据,随着参与者的不断增加,也会在一定程度上增加网络中的流量。由于P2P下载类应用最大程度上开发了蕴藏在群众中的能力,包括硬件能力和信息源,建立了一个极其好用、又拥有无限信息资源的共享平台,其后果就是改变了网民们原有的网络使用方式,使得在很短时间内,下载类的数据流就很快超过了其他类型的数据流,同时也改变了原有互联网数据流的突发特性。因此,原本以流量突发特性为依据建立的网络设计和成本投入立刻显得力不从心了。
3 P2P网络安全的防御体系建设
P2P的安全通信主要涉及到4个方面:P2P内容安全、P2P网络安全、P2P节点自身安全和P2P中对等节点之间的通信安全。目前采用的主要技术有:
1) 诚信机制;
2) 数字版权保护机制;
3) P2P网络安全:P2P网络属于分布式的网络体系结构,可以采用传统的网络安全技术,如防火墙、VPN和RADIUS等;
4) P2P节点自身安全:可以通过各种个人防火墙和防病毒软件来解决;
5) P2P对等节点之间的通信安全:P2P对等节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。
3.1对等诚信
P2P技术能否发挥更大的作用,取决于它能否在网络节点之间建立起信任关系。考虑到集中式的节点信任管理既复杂又不一定可靠,P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。
3.2数字版权保护管理DRM(Digital Rights Management)
数字版权管理是指采用包括信息安全技术手段在内的系统解决方案,在保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。数字版权保护不是密码技术的简单应用,也不是将受保护的内容从服务器传递到客户端并用某种方式限制其使用的简单机制。内容提供者希望通过使用DRM,保护数字作品的版权,促进数字化市场的发展。
3.3网络层安全隧道
IETF公布的一系列网络信息传输安全标准协议,即IPSec(Internet Security),主要包括安全联盟SA、鉴别首部AH、封装安全载荷ESP、密钥管理IKE及认证和加密算法。IPSec提供了基于IP通信的网络层安全,它对上层协议是完全透明的。可利用IPSec的端到端传输模式来架构P2P的网络层安全隧道。
安全联盟(SA)决定了通信双方所采用的IPSec安全协议、单向散列、加密算法和密钥等安全参数,SA总是成对出现,是通信双方协商的结果。
ESP可工作于传输模式和隧道模式。传输模式对传输层报文加密,用于主机与主机之间的安全通信;而隧道模式对整个IP数据报加密,用于网关与网关之间的安全通信。IPSec支持共享密钥、数字签名和公钥加密三种身份认证,均可用于P2P节点之间的双向认证。
3.4传输层安全隧道
美国网景(Netscape)公司制定的安全套接层(SSL,Secure Socket Layer)协议,采用RSA(遵守X.509标准)、私有密钥及加密技术在介于TCP层和应用层之间的传输层建立一条安全隧道,用于浏览器和Web服务器之间的安全通信。SSL主要包括记录协议和握手协议,记录协议具体实现压缩/解压、加密/解密、计算MAC等;握手协议要求通信双方首先协商密钥加密算法、数据加密算法及摘要算法,然后进行身份验证,最后使用协商好的密钥交换算法产生一个只有双方知道的密钥。虽然SSL缺省只进行服务器端认证,但可以利用SSL对等安全连接中基于X.509标准的双向认证机制实现P2P的传输层安全隧道。
4 结语
抛开安全和资源占用问题不谈,应该说P2P是一种先进的、代表未来发展方向的技术。从国际上看,始终站在互联网技术前沿领先地位上的各大信息技术科研机构目前都在积极开展围绕P2P的各个领域的新技术、新应用的研究和试验。对于P2P,积极地寻找其最适合的应用领域、加紧研究相关的安全技术,使其能够更加完善,是摆在我们面前的重要课题。
参考文献:
[1] 广小明.P2P流量控制策略分析[J].电信网技术,2004(8):30-32.
[2] 汤晟,吴朝晖.P2P—对等网络的未来[J].计算机应用研究,2004(1).
[3] 董芳,费新元,吴秀.P2P技术的发展与前瞻[J].黔南民族师范学院学报,2002(6):12-14.
关键词:P2P;信息安全;防御体系
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1859-02
P2P Technology on the Issue of Information Security Research
XU Xiang
(Department of Computer and Information Science, Fujian University of Technology, Fuzhou 350001, China)
Abstact: This article has analyzed and the P2P technology related information security question, including main security threat which brings by its own technical flaw.In response to these security issues, describes how to build a P2P network security defense system.
Key words: P2P; information security; defense system
1 引言
在互联网世界中,一切事物无不遵循着自下而上的发展历程,大到互联网自身、小到一个新的发明和流行,都是如此。这一特征使得互联网成为创新者的乐园,给予了人们在现实社会中难以获得的平等自由的空间。
然而,互联网自下而上的发展特性同时也带来了一个非常大的问题——公共管理机制的先天缺失。在互联网中,用户自律是最初的基本理念之一,绝大多数技术协议的设计都是以获取最高的性能、最好的扩展性为目标,包括安全在内的很多公共政策问题很长时间以来都不是设计者最关注的问题。基于P2P的各种新应用的开发也是如此,P2P的核心理念是人人平等,用户同时也承担着信息提供者角色,正是由于用户平等参与,为互联网也带来了一些新的安全问题。
2 P2P技术带来的安全问题
2.1 “去中心化”带来的管理真空
P2P技术的特性优势,比如健壮性、可扩展性等等,实际上这些优点都是由P2P技术的一个最基本特性引申出来的,这就是“去中心化”。
P2P网络中,每个节点的地位都是平等的,原本应该由网络承担的职责被分散给了每个P2P的参与者,没有集中的服务器,原本互联网中相对集中化的信息共享方式被完全颠覆。这样可以避免可能的瓶颈,使网络的负载能够自动保持均衡,大大提高资源利用率。但是,在一个没有中心、没有权威的环境中,任何管理策略的实施都会遇到极大的挑战。
在基于P2P技术的业务网络中,通常情况下,业务的参与者都是自愿且匿名的,也就是说,这些用户是不能事先假设成为完全可以信任的。在一个没有信用保证、大家都隐身匿名的环境中,各种各样的安全隐患都有可能出现。
对于P2P技术而言,如何能够提供有效的手段,保证对做坏事者的溯源,将是决定其今后能否持续健康发展的重要因素。
2.2 匿名导致业务安全域建立的困难
通常情况下,在互联网中会采取为某个特定应用/群体建立安全域,以保证在某个范围内的安全的做法。而安全域的建立一般会采用实体间认证的方式。在实体间都互相认证了解的小型网络中,要建立信任是很容易的。但是当一个网络应用扩展到常规的社会力量不再能满足要求时,建立信任的难度就会变得大起来。尤其是在P2P环境中,参与应用的实体匿名性、不固定性、数量的无限可扩展性,都为P2P安全域的建立设置了障碍。
我们必须对现有互联网认证授权技术以及P2P技术加以改进,使其能够真正有效地用于P2P安全域的建立。
2.3 恶意代码传播更难以控制
据趋势科技统计,IM 、IRC 和 P2P 通信的有关安全威胁持续成长:2005年,与 IM 、IRC 和 P2P通信有关的安全威胁在整体安全威胁散播媒介中占了 16%。
由于P2P网络中逻辑相邻的节点地理位置可能相隔很远,而参与P2P网络的节点数量又非常大,因此通过P2P系统传播的病毒波及范围大、覆盖面广,造成的损失会很大。在短时间内可以造成网络拥塞甚至瘫痪、共享信息丢失、机密信息失窃,甚至通过网络病毒可以完全控制整个网络。
由于现有的P2P应用都具有很强的防火墙穿越能力,因此将很有可能成为恶意代码的帮凶,更进一步加强它们的传播能力,更加难以控制。
2.4 网络资源占用问题
基于P2P技术的下载类应用目前应用广泛,在为用户提供了更为便捷的信息共享渠道的同时,资源占用问题也使很多网络运营商非常头疼。
首先,由于某些类型的P2P应用使用了洪泛式(flooding)的查询技术,这就会导致大量的广播消息充斥整个网络,增加网络流量。其次,由于P2P类的下载应用,用户不仅下载信息,同时还会向有需要的对端上传数据,随着参与者的不断增加,也会在一定程度上增加网络中的流量。由于P2P下载类应用最大程度上开发了蕴藏在群众中的能力,包括硬件能力和信息源,建立了一个极其好用、又拥有无限信息资源的共享平台,其后果就是改变了网民们原有的网络使用方式,使得在很短时间内,下载类的数据流就很快超过了其他类型的数据流,同时也改变了原有互联网数据流的突发特性。因此,原本以流量突发特性为依据建立的网络设计和成本投入立刻显得力不从心了。
3 P2P网络安全的防御体系建设
P2P的安全通信主要涉及到4个方面:P2P内容安全、P2P网络安全、P2P节点自身安全和P2P中对等节点之间的通信安全。目前采用的主要技术有:
1) 诚信机制;
2) 数字版权保护机制;
3) P2P网络安全:P2P网络属于分布式的网络体系结构,可以采用传统的网络安全技术,如防火墙、VPN和RADIUS等;
4) P2P节点自身安全:可以通过各种个人防火墙和防病毒软件来解决;
5) P2P对等节点之间的通信安全:P2P对等节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。
3.1对等诚信
P2P技术能否发挥更大的作用,取决于它能否在网络节点之间建立起信任关系。考虑到集中式的节点信任管理既复杂又不一定可靠,P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。
3.2数字版权保护管理DRM(Digital Rights Management)
数字版权管理是指采用包括信息安全技术手段在内的系统解决方案,在保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。数字版权保护不是密码技术的简单应用,也不是将受保护的内容从服务器传递到客户端并用某种方式限制其使用的简单机制。内容提供者希望通过使用DRM,保护数字作品的版权,促进数字化市场的发展。
3.3网络层安全隧道
IETF公布的一系列网络信息传输安全标准协议,即IPSec(Internet Security),主要包括安全联盟SA、鉴别首部AH、封装安全载荷ESP、密钥管理IKE及认证和加密算法。IPSec提供了基于IP通信的网络层安全,它对上层协议是完全透明的。可利用IPSec的端到端传输模式来架构P2P的网络层安全隧道。
安全联盟(SA)决定了通信双方所采用的IPSec安全协议、单向散列、加密算法和密钥等安全参数,SA总是成对出现,是通信双方协商的结果。
ESP可工作于传输模式和隧道模式。传输模式对传输层报文加密,用于主机与主机之间的安全通信;而隧道模式对整个IP数据报加密,用于网关与网关之间的安全通信。IPSec支持共享密钥、数字签名和公钥加密三种身份认证,均可用于P2P节点之间的双向认证。
3.4传输层安全隧道
美国网景(Netscape)公司制定的安全套接层(SSL,Secure Socket Layer)协议,采用RSA(遵守X.509标准)、私有密钥及加密技术在介于TCP层和应用层之间的传输层建立一条安全隧道,用于浏览器和Web服务器之间的安全通信。SSL主要包括记录协议和握手协议,记录协议具体实现压缩/解压、加密/解密、计算MAC等;握手协议要求通信双方首先协商密钥加密算法、数据加密算法及摘要算法,然后进行身份验证,最后使用协商好的密钥交换算法产生一个只有双方知道的密钥。虽然SSL缺省只进行服务器端认证,但可以利用SSL对等安全连接中基于X.509标准的双向认证机制实现P2P的传输层安全隧道。
4 结语
抛开安全和资源占用问题不谈,应该说P2P是一种先进的、代表未来发展方向的技术。从国际上看,始终站在互联网技术前沿领先地位上的各大信息技术科研机构目前都在积极开展围绕P2P的各个领域的新技术、新应用的研究和试验。对于P2P,积极地寻找其最适合的应用领域、加紧研究相关的安全技术,使其能够更加完善,是摆在我们面前的重要课题。
参考文献:
[1] 广小明.P2P流量控制策略分析[J].电信网技术,2004(8):30-32.
[2] 汤晟,吴朝晖.P2P—对等网络的未来[J].计算机应用研究,2004(1).
[3] 董芳,费新元,吴秀.P2P技术的发展与前瞻[J].黔南民族师范学院学报,2002(6):12-14.