首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 安全基础知识 > P2P:分享资源还是分享危机? > 正文

P2P:分享资源还是分享危机?

出处:5DMail.Net收集整理 作者:5DMail.Net收集整理 时间:2008-9-1 22:14:30
 
提到P2P,人们首先想到的是丰富的视频资源、众多的拥趸以及对其青睐有加的风险投资,然而,在这枚闪光硬币的另一面,却有着很多令人担忧的锈斑,需要我们重新审视……。
 
安全之“踵”
网络上无数的节点是P2P技术生命力的来源,但是,也正是这些自分发节点的不可控性,造成了P2P技术安全上的“阿喀琉斯之踵”。
翻开近期的IT媒体,很容易找到这样一条信息:几家著名的信息安全厂商不约而同地郑重宣布,发现了一种新的病毒,这种病毒最大的特点就是能够感染MP3这类的音视频文件,并且通过P2P网络四处传播。尽管从目前来看,该病毒尚未造成大范围的损失,但是已经引起了安全机构的高度关注,因为这一病毒的出现,意味着占目前网络最大流量的P2P音视频应用,可能演变为病毒大规模爆发的催化剂。
虽然依靠音视频文件本身进行传的播病毒刚刚出现,但是这并不意味着P2P技术在信息安全史上是清白的,相反,P2P的安全问题由来已久,并且,由于无中心化以及自分发节点不可控等根本特性,使得P2P的安全问题成为与生俱来的痼疾。
例如,P2P技术存在节点无组织,数据传输难以控制的问题;网络攻击者能轻易利用P2P的技术弱点发动网络攻击,并同时使原P2P服务受到影响甚至无法工作;P2P网络也成为了恶意软件,病毒传播,不法信息传播的温床。
记者就P2P的安全问题专门请教了著名的信息安全专家,中国人民解放军理工大学博导吴作顺教授,吴教授表示,P2P作为一种新兴的网络技术,使得用户节点能够从分布在网络中的其他用户节点获取所需数据,大大减小了C/S模式下的服务器压力,让互联网结构走向分散化、平衡化,这是其得以迅速发展的优势,但另一方面,这也带来了难以控制的安全隐患。
“最简单的一点,P2P网络作为一个覆盖如此之广的传播渠道,其可管理性太弱了”吴教授谈到,P2P软件和技术本身可能是无害的,但共享的资源文件中却可能因为存在漏洞而被利用。在出现感染音视频的病毒之前,流行的RMVB格式就曾因存在一个广告弹出的漏洞,而被许多不法分子大量用作散布不良信息的渠道。由于热门影片的用户关注程度总是比较高,不法分子在影片中携带弹出式广告,使得有害信息在P2P网络上爆炸式地传播,已经远远超过了在传统C/S模式下的传播速度,而一旦具有自传播特性的音视频病毒出现,其后果更是不堪设想。P2P网络节点众多,只要有一个节点感染病毒,就能够通过P2P通信机制将病毒迅速扩散到逻辑邻近的节点,而且逻辑临近节点在物理上可能分布于多个网络区域,这使得短时间内对网络用户造成的破坏程度远远超过以前。
虽然面对信息安全专业人士的反复警告,仍有一部分P2P的拥护者认为,P2P的安全缺陷无足轻重,并不影响未来的大规模应用,很多安全专家实际上是小题大做。那么,P2P网络的安全性到底如何,其影响又是怎样的呢?
 
“虱子”还是“狮子”?
很多人觉得,在P2P这件华美的大袍上,安全问题就像一只小小的“虱子”一样无伤大雅,但更多业内专家认为,这些看起来不起眼的瑕疵,可能演变为真正要命的“狮子”。
“除了可能成为病毒、非法信息传播的高速公路之外,更重要的是,现在P2P网络本身就已经成为黑客的攻击工具。”
吴教授的话并非危言耸听,由于P2P网络需要构建索引服务器进行资源查询与定位,黑客往往会通过控制这些索引服务器,并以此作为入手点,进一步利用和控制整个P2P用户,发起诸如DDoS(分布式拒绝服务)等网络攻击。
熟悉信息安全的人都知道,DDoS攻击一直是网络安全的一大难题。传统的DDoS攻击需要伪造数据包,或者控制大规模的计算机形成僵尸网络来发动,这就需要黑客通过各种途径入侵用户终端,放置木马等恶意代码。而在P2P规模日益扩大的今天,攻击者不必再这样做,只需通过控制P2P网络中的索引服务器,就能毫不费力地借助众多的P2P用户发动攻击,让本已严峻的网络安全形势雪上加霜。
另一方面,通过欺骗P2P客户端不但能形成大规模的网络攻击,而且由于P2P用户无法获取到正确的节点列表,而伪装的热点资源服务器通过伪造数据包进行响应,使得用户节点接收到的数据分片总是发生错误,并再次请求发送。这种情况下大量用户始终处于请求连接的状态,使网络逐渐壅塞,很多正常的网络应用也会受到不良影响。
最新的安全资料表明,通过P2P网络发起的拒绝服务攻击,正变得像P2P其他应用一样“日渐普及”,并成为一些犯罪集团进行网上勒索的工具。而且,这种攻击发动简单,但要抵御,却十分困难。
北京邮电学院的电信技术和发展研究专家曾剑秋教授也曾在不久前的一次研讨会上指出,除了传播病毒、实施攻击等常见的安全问题,利用P2P网络传播视频等信息还有一个非常重要的威胁,那就是伪造数据内容,传播非法信息,这一点在我国现阶段的国情下,尤其需要引起人们的重视。
曾剑秋谈到,在P2P网络中,由于任何节点都是可以加入的,同时也为网络中的其他节点提供的转发服务,从网络攻击的角度来看,一个“恶意”节点故意将正常的数据替换成伪造的数据,转发的整个P2P网络中,完全可以欺骗其他P2P的节点而不被发现。而且这种“李代桃僵”被证明是完全可行的。
首先P2P网络都需要一个描述文件信息的metadata数据,该数据包含了要下载文件的分块大小,和每块数据的完整性检验值,以及Tracker服务器的地址。而Tracker在文件在P2P网络传输过程中,跟踪P2P节点拥有的文件块的信息,用于其他节点及时获取拥有需要的内容块的其他节点的地址。
在破解了P2P协议的情况下,如果能够在P2P网络中传递metadata数据时,修改metadata信息为另外一个伪造的文件的信息,并同时修改Tracker服务器的地址,同时用伪造的Tracker服务器代替原来Tracker,那么P2P网络中的节点会向伪造的Tracker服务器查询P2P网络中其他节点,Tracker服务器会把拥有伪造数据的节点信息发送给该节点。这些节点就会下载到伪造的数据,这些数据在最后进行完整性检验的时候,也不能被发现出来,因为metadata中文件的检验信息就是该伪造数据的信息。
虽然说为了维护数据的正确性,会有一个或者多个中心的服务器,保存每块数据的Hash值,用于节点在接收到数据时,检验数据是否正确。但我们知道,Hash算法中常用的算法包括MD5、SHA-1、SHA-256、SHA-512等,其中以MD5应用最为广泛。在实践中,安全专家已经证明MD5不是安全的。也就是说在有“原内容和MD5值”的情况下,可以找到一种方法,产生一个与原来内容长度和MD5值都相同的新内容。在P2P网络中,如果“恶意”节点用这样的方法产生伪造的数据,替代原有的数据,传播到网络中去,是不会被网络的其他节点发现的。
尤其令人担忧的是,P2P网络中由于缺乏统一的管理,即使在发现伪造的数据后,也不能控制P2P节点不下载伪造的数据或者阻止其传输,从而导致伪造的数据在P2P网络中肆意传播,而且处于完全失控状态。可以想象,如果有不法分子将热门视频替换为法轮功等反动内容,其最终的后果将会怎样。
 
“应用推手”还是“应用杀手”?
P2P的技术特性决定了它的安全缺陷,那么P2P技术安全履历表上的这些“污点”,究竟会在多大程度上影响其未来的发展?这个曾经被誉为网络宽带“应用推手”的技术,会不会最终成为“应用杀手”?
“关于P2P网络的安全问题以及要不要控制其发展,其实业内争论已久”吴教授认为,可以从以下两个角度来进行思考:
首先,P2P的安全问题能不能从技术上完全修正?答案是否定的,因为这些安全缺陷就是其技术特点所决定的;其次,随着P2P网络的进一步蔓延,这些负面的安全影响是被弱化还是被放大?答案显然是后者。因此从这两个角度来分析,对于P2P网络的限制与疏导是必然的,而且这项工作早做比晚做更主动。否则“虱子”真的可能会演变为致命的“狮子”,不仅使得宽带视频产业成为泡影,更可能把原来健康的网络应用也吞噬掉。
我们看到,在一些发达国家,相关的工作已经展开,例如去年,美国政府曾就P2P应用对国家安全的威胁举行了专门的听证会,而且这已经不是第一次就P2P文件共享问题举行听证会,该听证会举办的原因是因为有报告显示,P2P技术的大规模应用,会导致很多政府机密文档,包括军事订单、重要账目、反恐计划等通过P2P网络泄露出去。
根据调查,由于不少政府雇员习惯用个人电脑收看P2P视频节目,而这些节目在传送和下载的同时,也给别有用心的犯罪分子造成了可乘之机。虽然政府花费了巨大的精力、物力保护内部的网络,以避免重要信息被更改或窃取,但是,P2P视频的盛行,使得这一过程变得逐渐失控。
由于大多数P2P视频软件通常都具备网络穿越的功能。例如BT客户端在连接Tracker的时候,请求消息中客户端会对网络地址进行判断;如果客户端在受保护的内网中,客户端就会将内网用户的地址、端口号,及其所对应的公网地址、端口号包含在消息体中进行发送。
通过掌握这些内网信息,黑客可以对用户的内部网络发动有效地攻击,使得那些看起来无害的P2P视频应用,在不知不觉中成为犯罪的工具,而且在P2P的环境中,追踪入侵者的网络位置也变得十分困难。难怪有议员在听证会上称,P2P是打开美国国家安全大门的“万能钥匙”,并开始着手考虑通过一系列的法律手段来解决这一问题。
与此同时我们看到,由于P2P无序化传播给普通企业、个人的正常应用所带来的危害更是比比皆是:版权纠葛、企业重要文档泄密、带宽资源浪费、恶意文件传播等等问题不仅难以解决,而且愈演愈烈,P2P这个在诞生时被誉为“宽带应用真正推手”的技术,正逐渐变成让人闻之色变“应用杀手”。
 
 “画饼”还是“蓝图”?
P2P之所以带着安全之痛仍然快速蔓延,很大程度上要归因于层出不穷的视频网站和背后汹涌的风投资金,的确,视频是宽带网络最令人期待的奖杯,然而,P2P网络可能只是一声错误的发令枪。
面对众多的安全隐患,P2P网络在国内依然迅速发展,其背后的驱动力是什么?
“互联网视频化的趋势,是P2P等技术发展的深层动力。” 工业与信息产业部电信研究院通信标准所副主任,互动产业联盟副秘书长杨崑这样认为:“目前P2P网络上占绝大多数的流量,都是音视频内容,而P2P技术诞生的初衷,也是利用低成本来实现视频传播这类高带宽应用的需求,并进一步带动整个产业的发展。”
据统计,目前中国网民总数达2.53亿,其中90%的网民会通过各种形式观看视频节目,40.7%的网民每周观看达到3次以上,视频类网站的用户群超过1.6亿。这些数字无疑组成了一副诱人的拼图,于是,国内各类的视频网站蜂拥而出,并且大多数都在P2P的发令枪下,向着目标飞奔。
然而,事情最终的发展往往事与愿违,P2P视频这个看起来金光灿烂的奖杯,最终可能只是一个“画饼”。
据杨崑介绍,P2P技术现在已经从最初推动网络视频的手段,转变为网络视频发展的障碍。除了我们之前提到的难以控制,存在严重的法律和安全性问题外,对于运营商而言P2P无偿吞噬网络大量带宽资源。目前P2P的流量已经占到电信骨干流量的70%以上, 造成网络拥塞,但基本上是不用付费;对于视频网站而言,由于P2P传输的节目质量不高,缺少版权,企业不愿投广告,缺乏盈利模式;对终端用户而言内容无组织,清晰度较低,体验差。
“现在的情况是电信赔带宽资源,P2P视频网站不盈利,投资商不赚钱,安全隐患严重,法律问题不断,产业处于僵局。”
那么解决之路在哪里呢?
显然,对P2P进行人为封杀是不应该也是不可能的,P2P作为一种网络技术,其存在及价值都毋庸置疑,只不过由于设计思路及技术原理的特性,使得P2P不适合作为一种普遍化、大规模运营的服务手段。同时,目前如此巨大的应用需求,也需要新的技术和平台逐步转移与承载。
从目前来看,最合理的办法就是通过一些替代性的技术,先将P2P所承担的最大一部分流量——视频内容转移到其他平台,这样也同时转移了绝大多数只是利用P2P网络收看音视频的用户,一方面减轻了现有主干网络的压力,节省了带宽资源,使得安全可控性大大增加,另一方面也满足了主流宽带用户的需求。据悉,中国电信本身也一直在尝试更好的视频承载方案,比如CDN、比如CDN+P2P、特别还有近期推出的高清媒体分发网络(HMDN)等。
总之,“看上去很美”的P2P网络必须尽早引起我们的关注重视,从安全技术、法律法规等环节及时做好相关的工作。如果任其发展,不仅产业发展的蓝图终成画饼,分享网络资源的美好愿景,也会转变为一场难以挽回的危机和灾难。
相关文章 热门文章
  • 为机顶盒增加P2P和邮件功能
  • P2P视频应用引爆安全危机
  • 首款P2P邮箱现网络 可通过看《越狱》
  • P2P发展给电信行业带来的思考
  • iRouter Qos带宽流量管理防P2P介绍
  • P2P技术对网络与业务的影响分析
  • 局域网内P2P软件巧妙封杀
  • P2P中保障Windows网络安全的五大步骤
  • 使用ISA Server 2004禁止P2P软件
  • 巧妙隐藏IP地址做网上“隐身”人
  • SYMANTEC NAV 9.0中文企业版的安装
  • Rapid Restore PC安装及使用步骤
  • DoS 拒绝服务攻击
  • 如何实现VPN使用脱离内部网络的IP地址
  • 关于卡巴斯基使用的个人经验综合
  • 常用端口对照详解
  • 免费端口监控软件Port Reporter
  • 宽带拨号连接密码恢复原理
  • 网络端口及其详解
  • 图解McAfee的使用方法
  • 网络安全技巧大全
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号