Page 50 - 6859
P. 50
Велике зростання популярності мереж P2P обумовлено їх
характеристиками: децентралізація, розподіленість, самоорганізація
мережі. Позначені принципи забезпечують простоту та дешевизну
реалізації, підтримку роботи мережі, її відмовостійкість і
масштабованість, збільшення швидкості копіювання і колосальну
потужність мережі в цілому.
Серед файлообмінних мереж за кількістю вузлів лідирують такі
мережі, як Bittorrent, eDonkey2000, Gnutella2, Gnutella.
Основні вразливі сторони P2P
Реалізація і використання розподілених систем мають не лише
плюси, але і мінуси, що пов'язані з особливостями забезпечення
безпеки. Отримати контроль над розгалуженою і великою мережею
P2P, або використати дірки в реалізації протоколів для власних
потреб є бажаною метою для хакерів. До того ж захистити
розподілену структуру складніше, ніж централізований сервер.
Величезну кількість ресурсів в мережах P2P, важко
шифрувати/дешифрувати, тому більша частина інформації про IP-
адреси і ресурси учасників зберігається і пересилається в
незашифрованому вигляді, що робить її доступною для
перехоплення. При перехопленні зловмисник не лише отримує
власне інформацію, але і дізнається про вузли, на яких вона
зберігається.
В клієнтах більшості крупних мереж ця проблема вирішується
шляхом шифрування заголовків пакетів і ідентифікаційної
інформації. З'являються клієнти з підтримкою технології SSL,
впроваджуються спеціальні засоби захисту інформації про
місцезнаходження ресурсів.
Іншою проблемою є можливість підробки ID серверів і вузлів.
За відсутності механізму перевірки достовірності переданих
службових повідомлень, наприклад за допомогою сертифікатів,
існує можливість фальсифікації сервера або вузла (багатьох вузлів).
Оскільки вузли обмінюються інформацією, підробка деяких з них
приведе до компрометації всієї мережі або її частини. Закрите ПЗ
клієнтів і серверів не є вирішенням проблеми, оскільки є
можливість для реінжинірингу протоколів і програм (reverse
engineering).
Виділені сервери і вузли періодично обмінюються між собою
службовою інформацією і за необхідності додають підроблені
сервери/вузли до чорного списку для блокування доступу.
Ще однією проблемою є нечесна поведінка частини клієнтів,
які лише копіюють чужі файли, але нічого не пропонують іншим
для копіювання (leechers).
49