第八章: P2P的商機與安全性 - 雲林科技大學計算機網路研究室

Download Report

Transcript 第八章: P2P的商機與安全性 - 雲林科技大學計算機網路研究室

教育部資通訊人才培育先導型計畫
寬頻有線教學推動聯盟中心
第八章 P2P的商機與安全性
國立雲林科技大學
電腦與通訊工程系
第八章 P2P的商機與安全性
大綱

8.1 P2P之行為

8.2 P2P之發展過程

8.3 P2P之種類介紹

8.4 P2P之安全性分析

8.5 P2P安全弱點之防治方法
國立雲林科技大學電腦與通訊工程系
2
第八章 P2P的商機與安全性

8.1 P2P之行為
以前的檔案分享方式有什麼問題,使得後來發展出P2P的應用?
早期在網路上提供檔案下載的通常為Web Server與FTP Server,而這兩種方式都是屬於
Client-Server架構,當越多的Client同時要與一個Server下載檔案時,每個人所分配到的下
載頻寬就越少,尤其是以前網路的頻寬不像現在這麼大,下載一個檔案就需花費相當多的
時間,且當Server停擺時,就無法取得所要的檔案。
Client
Client
Server
Client
“Client – Server!!!”
國立雲林科技大學電腦與通訊工程系
Client
3
第八章 P2P的商機與安全性

8.1 P2P之行為
Client – Server 的問題

所有的資源都置放在Server端,當Client端有需求時,都必須向Server
端發出請求

Server需具備較強大的運算能力,因此建置成本較高

當Server負載大時,Server的處理速度無法滿足Client的需求造成瓶頸

Server的頻寬有限,越多Client同時從Server下載資料,每個Client所
分配到的頻寬越少

Client所需資源皆存放於Server上,一但Server故障即無法取得所需資
源 (例如FTP Server、Web Server)
國立雲林科技大學電腦與通訊工程系
4
第八章 P2P的商機與安全性

8.1 P2P之行為
P2P應用的誕生

為了解決前述的問題,P2P網路的目標就是讓所有的Client都能提供
資源,包括頻寬、儲存空間和運算能力。因此,當有節點加入,整
個系統的容量(資源、儲存、運算算能力)也增大。

P2P網路中每一個成員皆可同時扮演Server與Client的角色,把檔案切
成一份一份,眾人各持有不同等份,透過 peer 交換機制,來達到各
取所需的作用。
國立雲林科技大學電腦與通訊工程系
5
第八章 P2P的商機與安全性

8.1 P2P之行為
透過P2P分享的便利性

使用eMule、BT等軟體到處找歌曲、影片下載相當方便。

隨著與多媒體相關的資料如文字、音樂、照片、影片、音訊等逐漸數位化後
,傳播的方式已逐漸不使用紙張、CD、DVD、底片,而改以網路來傳播,
而通常音樂、影片類的檔案容量都不小,透過P2P分享檔案會較有效率。

網路電視的興起,現在有許多軟體如ppStream,能夠讓我們透過網路即時收
看節目,對於住在學校宿舍或是在外租屋的人是相當方便的。

Unix-Like作業系統,例如Gentoo的散佈方式除了http、ftp下載外,也提供了
P2P的方式下載(Live CD檔案大小約為3.7Gb)
國立雲林科技大學電腦與通訊工程系
6
第八章 P2P的商機與安全性

8.2 P2P之發展過程
P2P應用的發展歷程










1999: Napster
應用的類別:
2000: Gnutella, eDonkey
File Download
Streaming
2001: Kazaa
Telephony
2002: eMule, BitTorrent
Video-on-Demand
Gaming
2003: Skype
Instant messaging and online chat
2004: PPLive
2005: TVKoo, TVAnts, PPStream, SopCast…
2006: WoW distribution via P2P
2007: Joost, Vuze
Next: Gaming, mobile P2P
國立雲林科技大學電腦與通訊工程系
7
第八章 P2P的商機與安全性

8.2 P2P之發展過程
為何P2P網路現在這麼的普遍

Scalable – 參與的每個成員皆會提供自已的檔案、頻寬、儲存
空間

High availability – 在大多數的時間皆可取得資源,不會因為
Server的毀損而無法取得
國立雲林科技大學電腦與通訊工程系
8
第八章 P2P的商機與安全性
Client/Server的問題
8.2 P2P之發展過程
1. 同一時間有大量的Client連結的話,Server
的負載過大
1
2. Server提供的頻寬要能夠滿足Client的需求
3. 依Client使用的服務不同,所需的頻寬也
不同(例如網路電視)
2
3
國立雲林科技大學電腦與通訊工程系
9
第八章 P2P的商機與安全性
8.2 P2P之發展過程
資源共享的傳輸方式
當Clinet需要資料時,可經由其它擁
有資料的Client處取得,不需要都連
接至Server取得,可降低Server的頻
寬與負載。
國立雲林科技大學電腦與通訊工程系
10
第八章 P2P的商機與安全性

8.2 P2P之發展過程
混合式P2P:



1.分享者登入P2P網路後,將分享資料上傳至中央伺服器
2.下載者登入P2P網路後,從中央伺服器得到分享下載的其他主機位置
3.下載者由已知的主機位置開始下載
1.分享檔案資訊
分享者
2.提供下載資訊
1.分享檔案資訊
3.開始下載
分享者
3.開始下載
下載者
國立雲林科技大學電腦與通訊工程系
11
第八章 P2P的商機與安全性

8.2 P2P之發展過程
純P2P


1.各節點發出reques若收到request節點擁有該檔案,或該檔案實際位置時,即response檔案實際位置
。否則,將request forward出去,直到獲得結果,或該request之TTL(time-to- live存活時間)過期為止
。
2.由該user向檔案所在處取得。
分享者
1.發出查詢的要求
2.回應下載資訊
1.發出查詢的要求
下載者
國立雲林科技大學電腦與通訊工程系
12
第八章 P2P的商機與安全性

8.3 P2P之種類介紹
P2P的應用

1.分散式運算(Distributed Computation)
 利用網路上每一個Peer電腦閒暇時間來運算
 例如SETI@Home尋找外星人的計畫、 IBM世界社群網格(World Community Grid
;WCG)主持的世界稻米營養工程、征服癌症計劃

2.檔案共享(File-Sharing)
 目前P2P的主要應用
 國內比較有名的兩個MP3分享系統,如Kuro和ezpeer都是

3.即時訊息(Instant Messaging)
 Skype、MSN、ICQ等
國立雲林科技大學電腦與通訊工程系
13
第八章 P2P的商機與安全性
Distributed Computation:SETI
資料來源
http://www.smashingmagazine.com
國立雲林科技大學電腦與通訊工程系
14
第八章 P2P的商機與安全性
8.3 P2P之種類介紹
Instant Message: MSN、ICQ
資料來源
P2P的商機與安全性 -深入研討P2P之行為與種類分析.pdf
國立雲林科技大學電腦與通訊工程系
15
第八章 P2P的商機與安全性
8.3 P2P之種類介紹
P2P Telephony : Skype
國立雲林科技大學電腦與通訊工程系
16
第八章 P2P的商機與安全性
8.3 P2P之種類介紹
P2P TV:ppStream
資料來源
http://media.liquidx.net
國立雲林科技大學電腦與通訊工程系
17
第八章 P2P的商機與安全性
8.3 P2P之種類介紹
File Downloader:eMule
國立雲林科技大學電腦與通訊工程系
18
第八章 P2P的商機與安全性
8.3 P2P之種類介紹
File Downloader:BitComet
資料來源
http://www.cngr.cn/dir/UploadPic/2006-6/20066223131950466.gif
國立雲林科技大學電腦與通訊工程系
19
第八章 P2P的商機與安全性
8.3 P2P之種類介紹
Software Patch:WoW Distribution of patches and software
資料來源
P2P的商機與安全性 -深入研討P2P之行為與種類分析.pdf
國立雲林科技大學電腦與通訊工程系
20
第八章 P2P的商機與安全性

8.4 P2P之安全性分析
P2P網路上的安全弱點:

假檔
提供的檔案實際內容與檔案的描述不同。

阻斷服務攻擊
由於P2P軟體下載檔案時會發送大量的request,使得網路反應變的非常慢甚至完全崩
潰。

背叛攻擊
參與P2P網路的成員沒有貢獻出自己的資源,常見的方法為使用限流軟體限制自已的
上傳頻寬,達到高速下載檔案,低速上傳的行為。

在檔案中植入病毒
下載或傳遞的文件可能被感染了病毒或木馬。
國立雲林科技大學電腦與通訊工程系
21
第八章 P2P的商機與安全性

8.4 P2P之安全性分析
P2P軟體本身的木馬
有些P2P軟體有開放原始碼供人修改或增加可能,因此有心人士可修改當中的程式碼,再以”加強
版”的名義散播。
資料來源 http://www.zdnet.com.tw
國立雲林科技大學電腦與通訊工程系
22
第八章 P2P的商機與安全性

8.4 P2P之安全性分析
P2P網路上的安全弱點(Cont.)

過濾
網路服務提供者(ISP)、學校或是政府機構可能會嘗試阻檔P2P網路上的資料。

身份攻擊
在P2P下載軟體中通常都有使用者列表(BitComet、比特精靈等),顯示目前自已與哪些
P2P成員有連線,有心人士就可藉由列表上所顯示的ID跟蹤P2P網路上的成員並且進行
不斷騷擾的或者攻擊他們。

垃圾信息
在P2P網路上發送偽造的request (不一定是阻斷服務攻擊)

P2P軟體究竟將我的哪些資料分享出去?
有些P2P軟體預設分享是以一個資料夾為單位,但有些人不知道所謂的“分享資料夾”
,看到設定項目就隨便勾,不小心就把C碟整個分享出去了,那帶有密碼資訊的
cookies也連帶分享出去了。
國立雲林科技大學電腦與通訊工程系
23
第八章 P2P的商機與安全性

8.5 P2P安全弱點之防治方法
看起來很棒的軟體或檔案別抓,像是帳號密碼、改IP、雙視窗、外掛加
速 等 都 可 能 是 隻 大 木 馬 。 例 如 前 陣 子 透 過 P2P 、 HTTP 下 載 的
AntiVirus2009
。
資料來源 http://tw.trendmicro.com
國立雲林科技大學電腦與通訊工程系
24
第八章 P2P的商機與安全性
8.5 P2P安全弱點之防治方法

檔案性質與檔案大小相差太大的別抓,像是一個影片檔如果只有幾百K
的大小你應該不相信吧?這就別抓。

檔案下載完成後在執行前,確實對檔案做掃瞄,雖然不見得百分之百都
能靠防護軟體確認檔案安全性,但至少多分保障。

使用即時通訊軟體時,確認對方身份再開啟對方所傳送之網址與檔案。

勿隨便開放分享目錄,因為許多惡意程式都會利用網路上的分享目錄(網
路芳鄰)當作感染的管道。

花點時間了解自已在使用的P2P軟體究竟是以什麼樣的方式在運作的,
並且清楚知道分享的資料夾是哪些,當中是否有敏感資料,以及該軟體
是否預設在開機時就啟動,偷偷的在背後將您的資料洩漏出去。

不需使用網路資源時,請將網路連線關閉。
國立雲林科技大學電腦與通訊工程系
25
第八章 P2P的商機與安全性

8.5 P2P安全弱點之防治方法
前面講的基本上都是以人工的方式去防治,這邊介紹使用硬體裝置防治
的方法:




Firewall
Intrusion Prevention System
Packet Rate Limited
Flow Caching
國立雲林科技大學電腦與通訊工程系
26
第八章 P2P的商機與安全性

8.5 P2P安全弱點之防治方法
P2P 防治方法 - Firewall
P2P
Server
Client
Client
Client
Firewall
Internet Router
P2P
Server
1. Firewall Block
– Destination TCP Port Number Block
例如: “edonkey” port : 4662 / 4661
國立雲林科技大學電腦與通訊工程系
27
第八章 P2P的商機與安全性

P2P 防治方法 - Firewall
Src IP
Any

Protocol Src Port Dst Port
Any
4662
Data
Address Book or Address Group
Destination


Dest IP
Any
Source


8.5 P2P安全弱點之防治方法
Address Book or Address Group
Service

Pre-defined Service, Custom Service or Custom Service Group
國立雲林科技大學電腦與通訊工程系
28
第八章 P2P的商機與安全性

8.5 P2P安全弱點之防治方法
P2P 防治方法 - IPS
P2P
Server
P2P
Server
Internet
IPS
In-Line Mode
Packet Drop
國立雲林科技大學電腦與通訊工程系
29
第八章 P2P的商機與安全性

8.5 P2P安全弱點之防治方法
P2P 防治方法 – Packet Rate Limited
P2P
Server
T1/E1/T3
廣域網路入口瓶頸
Internet
Router
P2P
Server






保障重要的應用軟體、重要的人流量,並給予必要的保障頻寬
將有限的頻寬依等級分給不同等級的應用軟體或人來使用
可解決TCP/IP獨占的特性,避免少數人獨占頻寬
有效提昇網路效能,讓頻寬資源做最佳的利用
有效管理網路頻寬的使用狀況
完整的報表,提供頻寬使用及增加頻寬的依據
國立雲林科技大學電腦與通訊工程系
30
第八章 P2P的商機與安全性

8.5 P2P安全弱點之防治方法
P2P 防治方法 – Packet Rate Limited
頻寬需求很大的軟體
Image Transfers,
Streaming Media
網路上大量的不重要資料流竄,佔用昂貴的頻寬
不重要的軟體
Net Surfing,
Shopping, News
很重要的應用軟體
VoIP, Oracle, SAP,
PeopleSoft, etc.
重要的應用軟體受不重要的軟體影響
資料來源
P2P的商機與安全性 -深入研討P2P之行為與種類分析.pdf
國立雲林科技大學電腦與通訊工程系
31
第八章 P2P的商機與安全性

8.5 P2P安全弱點之防治方法
P2P 防治方法 – Flow Caching
Client
Origin
1. Reduce Bandwidth
2. Content Check
國立雲林科技大學電腦與通訊工程系
32
第八章 P2P的商機與安全性

8.5 P2P安全弱點之防治方法
P2P 防治方法 – Flow Caching
P2P Client
Router
CE A
CE B
P2P Client
國立雲林科技大學電腦與通訊工程系
33
P2P的商機與安全性



















參考資料
「資訊安全素養.ppt」。
「92司法特考_檢事官電子組全套詳解.pdf」。
「我為人人‧人人為我—網路新名詞「P2P」.pdf」。
「P2P的商機與安全性 -深入研討P2P之行為與種類分析.pdf」。
「http://zh.wikipedia.org」。
「http://media.liquidx.net」。
「http://www.zdnet.com.tw」。
「http://www.ppstream.com/」。
「http://blog.xdite.net/?p=310」。
「http://www.itis.tw/」 資安之眼。
「http://www.smashingmagazine.com」。
「http://tw.trendmicro.com」 趨勢科技。
「http://www.ithome.com.tw 」iThome online。
「http://anti-hacker.blogspot.com」 網路攻防戰。
「http://www.license.com.tw/lawyer/exam/92test/S04.pdf。」
「http://wiki.iiietc.ncu.edu.tw/mediawiki/index.php?title=P2P」。
「http://www.libertytimes.com.tw/index.htm 」自由時報電子報。
「http://armorize-cht.blogspot.com 」阿瑪科技非官方中文Blog。
「http://www.twbbs.net.tw/1663888.html」 用FOXY抓檔!?三思而後行!(更新) 。
國立雲林科技大學電腦與通訊工程系
34