Page 50 - 6859
P. 50

Велике  зростання  популярності  мереж  P2P  обумовлено  їх
                            характеристиками: децентралізація, розподіленість, самоорганізація
                            мережі. Позначені принципи забезпечують простоту та дешевизну
                            реалізації,  підтримку  роботи  мережі,  її  відмовостійкість  і
                            масштабованість,  збільшення  швидкості  копіювання  і  колосальну
                            потужність мережі в цілому.
                                Серед файлообмінних мереж за кількістю вузлів лідирують такі
                            мережі, як Bittorrent, eDonkey2000, Gnutella2, Gnutella.
                                Основні вразливі сторони P2P
                                Реалізація і використання розподілених систем мають не лише
                            плюси,  але  і  мінуси,  що  пов'язані  з  особливостями  забезпечення
                            безпеки. Отримати контроль над розгалуженою і великою мережею
                            P2P,  або  використати  дірки  в  реалізації  протоколів  для  власних
                            потреб  є  бажаною  метою  для  хакерів.  До  того  ж  захистити
                            розподілену структуру складніше, ніж централізований сервер.
                                Величезну  кількість  ресурсів  в  мережах  P2P,  важко
                            шифрувати/дешифрувати,  тому  більша  частина  інформації  про  IP-
                            адреси  і  ресурси  учасників  зберігається  і  пересилається  в
                            незашифрованому  вигляді,  що  робить  її  доступною  для
                            перехоплення.  При  перехопленні  зловмисник  не  лише  отримує
                            власне  інформацію,  але  і  дізнається  про  вузли,  на  яких  вона
                            зберігається.
                                В клієнтах більшості крупних мереж ця проблема вирішується
                            шляхом  шифрування  заголовків  пакетів  і  ідентифікаційної
                            інформації.  З'являються  клієнти  з  підтримкою  технології  SSL,
                            впроваджуються  спеціальні  засоби  захисту  інформації  про
                            місцезнаходження ресурсів.
                                Іншою проблемою є можливість підробки ID серверів і вузлів.
                            За  відсутності  механізму  перевірки  достовірності  переданих
                            службових  повідомлень,  наприклад  за  допомогою  сертифікатів,
                            існує можливість фальсифікації сервера або вузла (багатьох вузлів).
                            Оскільки  вузли  обмінюються  інформацією,  підробка  деяких  з  них
                            приведе до компрометації всієї мережі або  її  частини. Закрите ПЗ
                            клієнтів  і  серверів  не  є  вирішенням  проблеми,  оскільки  є
                            можливість  для  реінжинірингу  протоколів  і  програм  (reverse
                            engineering).
                                Виділені  сервери  і  вузли  періодично  обмінюються  між  собою
                            службовою  інформацією  і  за  необхідності  додають  підроблені
                            сервери/вузли до чорного списку для блокування доступу.
                                Ще  однією  проблемою  є  нечесна  поведінка  частини  клієнтів,
                            які  лише  копіюють  чужі  файли, але  нічого  не  пропонують  іншим
                            для копіювання (leechers).

                                                            49
   45   46   47   48   49   50   51   52   53   54   55