Конфиденциальность в файлообменных сетях
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
однорангового обмена файлами Системы (P2P), такие как Gnutella , KaZaA и eDonkey / eMule , в последние годы стали чрезвычайно популярными, а число пользователей оценивается в миллионы. В научной исследовательской работе были проанализированы протоколы Gnutella и eMule и обнаружены слабые места в протоколе; многие из проблем, обнаруженных в этих сетях, являются фундаментальными и, вероятно, распространены в других P2P-сетях. [1] Пользователи файлообменных сетей, таких как eMule и Gnutella, подлежат мониторингу своей активности. Клиентов можно отслеживать по IP-адресу, DNS-имени, версии программного обеспечения, которую они используют, файлам, которыми они делятся, запросам, которые они инициируют, и запросам, на которые они отвечают. [1] Клиенты также могут публиковать свои личные файлы в сети без предварительного уведомления из-за неподходящих настроек. [2]
Многое известно о структуре сети, схемах маршрутизации, нагрузке производительности и отказоустойчивости P2P-систем в целом. [3] Это может показаться удивительным, но протокол eMule не обеспечивает пользователям особой конфиденциальности, хотя это протокол P2P, который должен быть децентрализованным. [4]
Протоколы Gnutella и eMule
[ редактировать ]Протокол eMule
[ редактировать ]eMule — один из клиентов, реализующих сеть eDonkey. eMule Протокол состоит из более чем 75 типов сообщений. Когда клиент eMule подключается к сети, он сначала получает список известных серверов eMule, который можно получить из Интернета. Несмотря на то, что существуют миллионы клиентов eMule, серверов лишь небольшое количество. [5] [6] Клиент подключается к серверу через TCP-соединение. Он остается открытым, пока клиент подключен к сети. При подключении клиент отправляет на сервер список своих общих файлов. При этом сервер создает базу данных с файлами, которые находятся на этом клиенте. [7] Сервер также возвращает список других известных серверов. Сервер возвращает клиенту идентификатор, который является уникальным идентификатором клиента в системе. Сервер может генерировать ответы на запросы только для клиентов, которые напрямую к нему подключены. Загрузка осуществляется путем разделения файла на части и запроса части у каждого клиента. [ нужна ссылка ]
Протокол Gnutella
[ редактировать ]Протокол Gnutella v0.4
[ редактировать ]В протоколе Gnutella V0.4 все узлы идентичны, и каждый узел может подключаться к любому другому. [8] Протокол Gnutella состоит из 5 типов сообщений: запрос на поиск плитки. В сообщениях запроса используется механизм лавинной рассылки, т. е. каждый узел, получивший запрос, пересылает его по всем связям соседних узлов графа. [9] Узел, который получает запрос и имеет соответствующие ответы в виде файла с сообщением о попадании запроса. Поле количества переходов в заголовке ограничивает время жизни сообщения. [ нужна ссылка ] Сообщения Ping и Pong используются для обнаружения новых узлов, которые можно связать с фактической загрузкой файла, выполняемой путем открытия TCP- соединения и использования механизма HTTP GET. [10] [11]
Протокол Gnutella v0.6
[ редактировать ]Протокол Gnutella V0.6 включает в себя несколько модификаций: Узел имеет один из двух режимов работы: «листовой узел» или «ультрапир». [ нужна ссылка ] Первоначально каждый узел запускается в режиме конечного узла, в котором он может подключаться только к ультрапарам. Листовые узлы отправляют запрос ультраоднорановому узлу, ультраодноранговый узел пересылает запрос и ждет ответов. Когда узел имеет достаточную пропускную способность и время безотказной работы, он может стать ультрапиром. [ нужна ссылка ] Ultrapeers периодически отправляют своим клиентам запрос на отправку списка имеющихся у них общих файлов. Если приходит запрос со строкой поиска, которая соответствует одному из файлов в листьях, ультраодноранговый узел отвечает и указывает на конкретный лист. [ нужна ссылка ]
Отслеживание инициаторов и ответчиков
[ редактировать ]В версии 0.4 протокола Gnutella ультраодноранговый узел, который получает сообщение от конечного узла (сообщение с нулевым количеством переходов), точно знает, что сообщение было отправлено из этого конечного узла. [ нужна ссылка ]
В версии 0.6 протокола, если ультраодноранговый узел получает сообщение от ультраоднорангового узла с нулевым числом переходов, он знает, что сообщение исходит от ультраоднорангового узла или одного из его конечных узлов (среднее количество конечных узлов, подключенных к ультраодноранговому узлу). это 200). [ нужна ссылка ]
Отслеживание одного узла
[ редактировать ]Многие клиенты Gnutella имеют функцию HTTP-мониторинга. Эта функция позволяет отправлять информацию об узле любому узлу, поддерживающему пустой HTTP-запрос, и получать ответ. [ нужна ссылка ] Исследования показывают, что простой сканер, подключенный к сети Gnutella, может получить из начальной точки входа список IP-адресов, подключенных к этой точке входа. [ нужна ссылка ] Затем сканер может продолжить запрашивать другие IP-адреса. В ходе академического исследования был проведен следующий эксперимент: в Нью-Йоркском университете был установлен обычный программный клиент Gnucleus, подключенный к сети Gnutella в качестве конечного узла, с особым прослушиваемым TCP-портом 44121. В Еврейском университете, Иерусалим, Израиль, сканер запустился в поисках клиента. прослушивание через порт 44121. Менее чем за 15 минут сканер нашел IP-адрес клиента Gnucleus в Нью-Йоркском университете с уникальным портом. [ нужна ссылка ]
Сбор IP-адресов
[ редактировать ]Если пользователь подключился к сети Gnutella, скажем, в течение последних 24 часов, IP-адрес этого пользователя, поскольку функция HTTP-мониторинга может собрать около 300 000 уникальных адресов в течение 10 часов. хакеры могут легко получить [ нужна ссылка ]
Отслеживание узлов путем создания GUID
[ редактировать ]( Глобальный уникальный идентификатор GUID) — это 16-байтовое поле в заголовке сообщения Gnutella, которое уникально идентифицирует каждое сообщение Gnutella. Протокол не определяет, как генерировать GUID. [ нужна ссылка ]
Ethernet Gnucleus в Windows использует MAC-адрес , используемый в качестве 6 младших байтов GUID. Таким образом, клиенты Windows раскрывают свой MAC-адрес при отправке запросов. [12]
В клиентском программном обеспечении JTella 0.7 GUID создается с использованием числа Java случайного без инициализации. Таким образом, в каждом сеансе клиент создает последовательность запросов с одинаковыми повторяющимися идентификаторами. Со временем можно обнаружить корреляцию между запросами пользователей. [ нужна ссылка ]
Сбор разной информации пользователей
[ редактировать ]Средство мониторинга Gnutella раскрывает множество ценной информации о своих пользователях. Возможен сбор информации о производителе программного обеспечения и версии, которую используют клиенты. Также доступна другая статистическая информация о клиенте: емкость, время безотказной работы, локальные файлы и т. д. [ нужна ссылка ]
В Gnutella V0.6 можно собирать информацию о клиентском ПО (даже если клиент не поддерживает HTTP-мониторинг). Информация находится в первых двух сообщениях подтверждения соединения. [ нужна ссылка ]
Отслеживание пользователей по частичной информации
[ редактировать ]У некоторых пользователей Gnutella есть небольшой набор двойников, поэтому их легче отслеживать, зная эту очень частичную информацию. [ нужна ссылка ]
Отслеживание пользователей по запросам
[ редактировать ]Академическая исследовательская группа провела следующий эксперимент: команда запустила пять Gnutella в качестве ультраодноранговых узлов (чтобы прослушивать запросы других узлов). Команда выявила около 6% запросов. [ нужна ссылка ]
Использование хэш-функций
[ редактировать ]Хэши SHA-1 относятся к SHA-1 файлов, а не к строкам поиска.
Половина поисковых запросов представляют собой строки, а половина — результат хэш-функции ( SHA-1 ), примененной к строке. Хотя использование хеш-функции предназначено для повышения конфиденциальности, академическое исследование показало, что содержимое запроса может быть легко раскрыто с помощью атаки по словарю: ультрапиры, сотрудничающие с пользователем, могут постепенно собирать общие поисковые строки, вычислять их хэш-значения и сохранять их в словаре. Когда поступает хешированный запрос, каждый сотрудничающий ультраодноранговый узел может проверить совпадения со словарем и соответствующим образом предоставить исходную строку. [ нужна ссылка ] [13]
Меры
[ редактировать ]пользователя Распространенной мерой противодействия является сокрытие IP-адреса при загрузке или загрузке контента с помощью анонимных сетей, таких как I2P — Anonymous Network . Также существует шифрование данных и использование непрямых соединений ( микс-сетей ) для обмена данными между узлами. [14] Таким образом, весь трафик анонимизируется и шифруется. К сожалению, анонимность и безопасность достигаются за счет гораздо более низких скоростей, а поскольку эти сети являются внутренними, в настоящее время в них по-прежнему меньше контента. Однако это изменится, когда пользователей станет больше. [ нужна ссылка ]
См. также
[ редактировать ]- Gnutella2 — переработанная сеть на базе Gnutella.
- Bitzi , каталог файлов с открытым контентом , интегрированный с некоторыми клиентами Gnutella.
- Торрент-отравление
Ссылки
[ редактировать ]- ^ Jump up to: а б Биксон, Дэнни; Малхи, Георгин (2004). «Исследование конфиденциальности в сетях обмена файлами» . Архивировано из оригинала 12 октября 2013 года . Проверено 12 февраля 2013 г.
{{cite web}}
: CS1 maint: bot: исходный статус URL неизвестен ( ссылка ) - ^ Лю, Биншуан; Лю, Чжаоян; Чжан, Цзяньюй; Вэй, Тао; Цзоу, Вэй (15 октября 2012 г.). «Сколько глаз следят за вашими общими папками?» . Материалы семинара ACM 2012 года «Конфиденциальность в электронном обществе» . ВПЭС '12. Роли, Северная Каролина, США: Ассоциация вычислительной техники. стр. 109–116. дои : 10.1145/2381966.2381982 . ISBN 978-1-4503-1663-7 . S2CID 13840840 .
- ^ Энг Кеонг Луа Джон Кроукрофт. «Обзор и сравнение схем одноранговых наложенных сетей». Опросы и учебные пособия IEEE по коммуникациям . 7 (2): 72–93.
- ^ Силва, Педро Морейра да (19 июня 2017 г.). «Недоверчивый P2P: детерминированная модель обмена файлами P2P с сохранением конфиденциальности для сокрытия интересов пользователей в отношении контента в ненадежных одноранговых сетях» . Компьютерные сети . 120 : 87–104. дои : 10.1016/j.comnet.2017.04.005 .
- ^ «Лучшие списки проектов» . sourceforge.net . Проверено 18 сентября 2021 г.
- ^ «Список безопасных серверов для eMule. Создано: 17 сентября 2021 г., 18:28:20 UTC+3» . www.emule-security.org . Проверено 18 сентября 2021 г.
- ^ Йорам Кулбак и Дэнни Биксон. «Спецификация протокола eMule». Проект EMule .
- ^ «конфиденциальность при обмене файлами» . inba.info . Проверено 23 октября 2020 г.
- ^ Инву Чжу; Имин Ху (01 декабря 2006 г.). «Повышение производительности поиска в P2P-системах, подобных Gnutella» . Транзакции IEEE в параллельных и распределенных системах . 17 (12): 1482–1495. дои : 10.1109/tpds.2006.173 . ISSN 1045-9219 . S2CID 496918 .
- ^ «Разработка протокола Gnutella» . rfc-gnutella.sourceforge.net . Проверено 12 ноября 2020 г.
- ^ «Торнадо Кэш» . Проверено 24 сентября 2023 г.
- ^ Кортни, Кайлан. (2012). Справочник по вопросам конфиденциальности информации и Интернета . Мердок, Кеон. (1-е изд.). Дели [Индия]: Издательство колледжа. ISBN 978-81-323-1280-2 . OCLC 789644329 .
- ^ Цинк, Томас (октябрь 2020 г.). «Анализ и эффективная классификация трафика обмена файлами P2P» . Университет Констанца .
- ^ «Не запутайтесь! Ознакомьтесь с простыми шагами по настройке правильного IP-адреса» . wincah.com . 2023.
Дальнейшее чтение
[ редактировать ]- Количественный анализ сетевого трафика Gnutella - Зейналипур-Язти, Фолиас - 2002 г.
- Ползающая Gnutella: извлеченные уроки - Дешен, Вебер, Дэвисон - 2004 г.
- Аспекты безопасности Napster и Gnutella Стивен М. Белловин, 2001 г.
- Межсетевые экраны и интернет-безопасность: отпор хитрому хакеру, второе издание
- Дасвани, Нил; Гарсиа-Молина, Гектор. DoS-атаки Query-Flood в Gnutella
- Спецификация протокола eMule, авторы Дэнни Биксон и Йорам Кулбак из HUJI.
Внешние ссылки
[ редактировать ]- проекта eMule Официальный сайт
- eMule на SourceForge ( SourceForge ) Содержит архивы прошлых версий eMule.
- Список разрешенных модов eMule