340 likes | 477 Views
第八章 P2P 的商機與安全性. 大綱. 8.1 P2P 之行為 8.2 P2P 之發展過程 8.3 P2P 之種類介紹 8.4 P2P 之安全性分析 8.5 P2P 安全弱點之防治方法. 8.1 P2P 之行為. 以前的檔案分享方式有什麼問題,使得後來發展出 P2P 的應用?
E N D
大綱 第八章 P2P的商機與安全性 • 8.1 P2P之行為 • 8.2 P2P之發展過程 • 8.3 P2P之種類介紹 • 8.4 P2P之安全性分析 • 8.5 P2P安全弱點之防治方法
8.1 P2P之行為 第八章 P2P的商機與安全性 • 以前的檔案分享方式有什麼問題,使得後來發展出P2P的應用? 早期在網路上提供檔案下載的通常為Web Server與FTP Server,而這兩種方式都是屬於Client-Server架構,當越多的Client同時要與一個Server下載檔案時,每個人所分配到的下載頻寬就越少,尤其是以前網路的頻寬不像現在這麼大,下載一個檔案就需花費相當多的時間,且當Server停擺時,就無法取得所要的檔案。 Client Client Server Client Client “Client – Server!!!”
8.1 P2P之行為 第八章 P2P的商機與安全性 • Client – Server 的問題 • 所有的資源都置放在Server端,當Client端有需求時,都必須向Server端發出請求 • Server需具備較強大的運算能力,因此建置成本較高 • 當Server負載大時,Server的處理速度無法滿足Client的需求造成瓶頸 • Server的頻寬有限,越多Client同時從Server下載資料,每個Client所分配到的頻寬越少 • Client所需資源皆存放於Server上,一但Server故障即無法取得所需資源 (例如FTP Server、Web Server)
8.1 P2P之行為 第八章 P2P的商機與安全性 • P2P應用的誕生 • 為了解決前述的問題,P2P網路的目標就是讓所有的Client都能提供資源,包括頻寬、儲存空間和運算能力。因此,當有節點加入,整個系統的容量(資源、儲存、運算算能力)也增大。 • P2P網路中每一個成員皆可同時扮演Server與Client的角色,把檔案切成一份一份,眾人各持有不同等份,透過 peer 交換機制,來達到各取所需的作用。
8.1 P2P之行為 第八章 P2P的商機與安全性 • 透過P2P分享的便利性 • 使用eMule、BT等軟體到處找歌曲、影片下載相當方便。 • 隨著與多媒體相關的資料如文字、音樂、照片、影片、音訊等逐漸數位化後,傳播的方式已逐漸不使用紙張、CD、DVD、底片,而改以網路來傳播,而通常音樂、影片類的檔案容量都不小,透過P2P分享檔案會較有效率。 • 網路電視的興起,現在有許多軟體如ppStream,能夠讓我們透過網路即時收看節目,對於住在學校宿舍或是在外租屋的人是相當方便的。 • Unix-Like作業系統,例如Gentoo的散佈方式除了http、ftp下載外,也提供了P2P的方式下載(Live CD檔案大小約為3.7Gb)
8.2 P2P之發展過程 第八章 P2P的商機與安全性 • P2P應用的發展歷程 • 1999: Napster • 2000: Gnutella, eDonkey • 2001: Kazaa • 2002: eMule, BitTorrent • 2003: Skype • 2004:PPLive • 2005:TVKoo,TVAnts,PPStream, SopCast… • 2006: WoW distribution via P2P • 2007: Joost, Vuze • Next: Gaming, mobile P2P 應用的類別: File Download Streaming Telephony Video-on-Demand Gaming Instant messaging and online chat
8.2 P2P之發展過程 第八章 P2P的商機與安全性 • 為何P2P網路現在這麼的普遍 • Scalable – 參與的每個成員皆會提供自已的檔案、頻寬、儲存空間 • High availability – 在大多數的時間皆可取得資源,不會因為Server的毀損而無法取得
8.2 P2P之發展過程 第八章 P2P的商機與安全性 Client/Server的問題 • 同一時間有大量的Client連結的話,Server的負載過大 • Server提供的頻寬要能夠滿足Client的需求 • 依Client使用的服務不同,所需的頻寬也不同(例如網路電視) 1 2 3
8.2 P2P之發展過程 第八章 P2P的商機與安全性 資源共享的傳輸方式 當Clinet需要資料時,可經由其它擁有資料的Client處取得,不需要都連接至Server取得,可降低Server的頻寬與負載。
8.2 P2P之發展過程 第八章 P2P的商機與安全性 • 混合式P2P: • 1.分享者登入P2P網路後,將分享資料上傳至中央伺服器 • 2.下載者登入P2P網路後,從中央伺服器得到分享下載的其他主機位置 • 3.下載者由已知的主機位置開始下載 1.分享檔案資訊 分享者 2.提供下載資訊 1.分享檔案資訊 3.開始下載 分享者 3.開始下載 下載者
8.2 P2P之發展過程 第八章 P2P的商機與安全性 • 純P2P • 1.各節點發出reques若收到request節點擁有該檔案,或該檔案實際位置時,即response檔案實際位置。否則,將request forward出去,直到獲得結果,或該request之TTL(time-to- live存活時間)過期為止。 • 2.由該user向檔案所在處取得。 分享者 1.發出查詢的要求 2.回應下載資訊 1.發出查詢的要求 下載者
8.3 P2P之種類介紹 第八章 P2P的商機與安全性 • P2P的應用 • 1.分散式運算(Distributed Computation) • 利用網路上每一個Peer電腦閒暇時間來運算 • 例如SETI@Home尋找外星人的計畫、IBM世界社群網格(World Community Grid;WCG)主持的世界稻米營養工程、征服癌症計劃 • 2.檔案共享(File-Sharing) • 目前P2P的主要應用 • 國內比較有名的兩個MP3分享系統,如Kuro和ezpeer都是 • 3.即時訊息(Instant Messaging) • Skype、MSN、ICQ等
第八章 P2P的商機與安全性 Distributed Computation:SETI 資料來源 http://www.smashingmagazine.com
8.3 P2P之種類介紹 第八章 P2P的商機與安全性 Instant Message: MSN、ICQ 資料來源 P2P的商機與安全性 -深入研討P2P之行為與種類分析.pdf
8.3 P2P之種類介紹 第八章 P2P的商機與安全性 P2P Telephony : Skype
8.3 P2P之種類介紹 第八章 P2P的商機與安全性 P2P TV:ppStream 資料來源 http://media.liquidx.net
8.3 P2P之種類介紹 第八章 P2P的商機與安全性 File Downloader:eMule
8.3 P2P之種類介紹 第八章 P2P的商機與安全性 File Downloader:BitComet 資料來源http://www.cngr.cn/dir/UploadPic/2006-6/20066223131950466.gif
8.3 P2P之種類介紹 第八章 P2P的商機與安全性 Software Patch:WoW Distribution of patches and software 資料來源 P2P的商機與安全性 -深入研討P2P之行為與種類分析.pdf
8.4 P2P之安全性分析 第八章 P2P的商機與安全性 • P2P網路上的安全弱點: • 假檔 提供的檔案實際內容與檔案的描述不同。 • 阻斷服務攻擊 由於P2P軟體下載檔案時會發送大量的request,使得網路反應變的非常慢甚至完全崩潰。 • 背叛攻擊 參與P2P網路的成員沒有貢獻出自己的資源,常見的方法為使用限流軟體限制自已的上傳頻寬,達到高速下載檔案,低速上傳的行為。 • 在檔案中植入病毒 下載或傳遞的文件可能被感染了病毒或木馬。
8.4 P2P之安全性分析 第八章 P2P的商機與安全性 • P2P軟體本身的木馬 有些P2P軟體有開放原始碼供人修改或增加可能,因此有心人士可修改當中的程式碼,再以”加強版”的名義散播。 資料來源 http://www.zdnet.com.tw
8.4 P2P之安全性分析 第八章 P2P的商機與安全性 • P2P網路上的安全弱點(Cont.) • 過濾 網路服務提供者(ISP)、學校或是政府機構可能會嘗試阻檔P2P網路上的資料。 • 身份攻擊 在P2P下載軟體中通常都有使用者列表(BitComet、比特精靈等),顯示目前自已與哪些P2P成員有連線,有心人士就可藉由列表上所顯示的ID跟蹤P2P網路上的成員並且進行不斷騷擾的或者攻擊他們。 • 垃圾信息 在P2P網路上發送偽造的request (不一定是阻斷服務攻擊) • P2P軟體究竟將我的哪些資料分享出去? 有些P2P軟體預設分享是以一個資料夾為單位,但有些人不知道所謂的“分享資料夾”,看到設定項目就隨便勾,不小心就把C碟整個分享出去了,那帶有密碼資訊的cookies也連帶分享出去了。
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • 看起來很棒的軟體或檔案別抓,像是帳號密碼、改IP、雙視窗、外掛加速等都可能是隻大木馬。例如前陣子透過P2P、HTTP下載的AntiVirus2009 。 資料來源 http://tw.trendmicro.com
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • 檔案性質與檔案大小相差太大的別抓,像是一個影片檔如果只有幾百K的大小你應該不相信吧?這就別抓。 • 檔案下載完成後在執行前,確實對檔案做掃瞄,雖然不見得百分之百都能靠防護軟體確認檔案安全性,但至少多分保障。 • 使用即時通訊軟體時,確認對方身份再開啟對方所傳送之網址與檔案。 • 勿隨便開放分享目錄,因為許多惡意程式都會利用網路上的分享目錄(網路芳鄰)當作感染的管道。 • 花點時間了解自已在使用的P2P軟體究竟是以什麼樣的方式在運作的,並且清楚知道分享的資料夾是哪些,當中是否有敏感資料,以及該軟體是否預設在開機時就啟動,偷偷的在背後將您的資料洩漏出去。 • 不需使用網路資源時,請將網路連線關閉。
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • 前面講的基本上都是以人工的方式去防治,這邊介紹使用硬體裝置防治的方法: • Firewall • Intrusion Prevention System • Packet Rate Limited • Flow Caching
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • P2P 防治方法 - Firewall P2P Server Client Client Firewall Internet Router Client P2P Server • Firewall Block • Destination TCP Port Number Block 例如: “edonkey” port : 4662 / 4661
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • P2P 防治方法 - Firewall Src IP Dest IP Protocol Src Port Dst Port Data Any Any Any 4662 • Source • Address Book or Address Group • Destination • Address Book or Address Group • Service • Pre-defined Service, Custom Service or Custom Service Group
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • P2P 防治方法 - IPS P2P Server P2P Server IPS In-Line Mode Packet Drop
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • P2P 防治方法 – Packet Rate Limited P2P Server 廣域網路入口瓶頸 T1/E1/T3 Router P2P Server • 保障重要的應用軟體、重要的人流量,並給予必要的保障頻寬 • 將有限的頻寬依等級分給不同等級的應用軟體或人來使用 • 可解決TCP/IP獨占的特性,避免少數人獨占頻寬 • 有效提昇網路效能,讓頻寬資源做最佳的利用 • 有效管理網路頻寬的使用狀況 • 完整的報表,提供頻寬使用及增加頻寬的依據
頻寬需求很大的軟體Image Transfers, Streaming Media 不重要的軟體 Net Surfing, Shopping, News 很重要的應用軟體VoIP, Oracle, SAP, PeopleSoft, etc. 8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • P2P 防治方法 – Packet Rate Limited 網路上大量的不重要資料流竄,佔用昂貴的頻寬 重要的應用軟體受不重要的軟體影響 資料來源 P2P的商機與安全性 -深入研討P2P之行為與種類分析.pdf
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • P2P 防治方法 – Flow Caching Client Origin • Reduce Bandwidth • Content Check
8.5 P2P安全弱點之防治方法 第八章 P2P的商機與安全性 • P2P 防治方法 – Flow Caching P2P Client Router CE A CE B P2P Client
參考資料 P2P的商機與安全性 • 「資訊安全素養.ppt」。 • 「92司法特考_檢事官電子組全套詳解.pdf」。 • 「我為人人‧人人為我—網路新名詞「P2P」.pdf」。 • 「P2P的商機與安全性 -深入研討P2P之行為與種類分析.pdf」。 • 「http://zh.wikipedia.org」。 • 「http://media.liquidx.net」。 • 「http://www.zdnet.com.tw」。 • 「http://www.ppstream.com/」。 • 「http://blog.xdite.net/?p=310」。 • 「http://www.itis.tw/」 資安之眼。 • 「http://www.smashingmagazine.com」。 • 「http://tw.trendmicro.com」 趨勢科技。 • 「http://www.ithome.com.tw 」iThome online。 • 「http://anti-hacker.blogspot.com」網路攻防戰。 • 「http://www.license.com.tw/lawyer/exam/92test/S04.pdf。」 • 「http://wiki.iiietc.ncu.edu.tw/mediawiki/index.php?title=P2P」。 • 「http://www.libertytimes.com.tw/index.htm 」自由時報電子報。 • 「http://armorize-cht.blogspot.com 」阿瑪科技非官方中文Blog。 • 「http://www.twbbs.net.tw/1663888.html」用FOXY抓檔!?三思而後行!(更新) 。