Jump to content

Конфиденциальность в файлообменных сетях

однорангового обмена файлами Системы (P2P), такие как Gnutella , KaZaA и eDonkey / eMule , в последние годы стали чрезвычайно популярными, а число пользователей оценивается в миллионы. В научной исследовательской работе были проанализированы протоколы Gnutella и eMule и обнаружены слабые места в протоколе; многие из проблем, обнаруженных в этих сетях, являются фундаментальными и, вероятно, распространены в других P2P-сетях. [1] Пользователи файлообменных сетей, таких как eMule и Gnutella, подлежат мониторингу своей активности. Клиентов можно отслеживать по IP-адресу, DNS-имени, версии программного обеспечения, которую они используют, файлам, которыми они делятся, запросам, которые они инициируют, и запросам, на которые они отвечают. [1] Клиенты также могут публиковать свои личные файлы в сети без предварительного уведомления из-за неподходящих настроек. [2]

Многое известно о структуре сети, схемах маршрутизации, нагрузке производительности и отказоустойчивости P2P-систем в целом. [3] Это может показаться удивительным, но протокол eMule не обеспечивает пользователям особой конфиденциальности, хотя это протокол P2P, который должен быть децентрализованным. [4]

Протоколы Gnutella и eMule

[ редактировать ]

Протокол eMule

[ редактировать ]

eMule — один из клиентов, реализующих сеть eDonkey. eMule Протокол состоит из более чем 75 типов сообщений. Когда клиент eMule подключается к сети, он сначала получает список известных серверов eMule, который можно получить из Интернета. Несмотря на то, что существуют миллионы клиентов eMule, серверов лишь небольшое количество. [5] [6] Клиент подключается к серверу через TCP-соединение. Он остается открытым, пока клиент подключен к сети. При подключении клиент отправляет на сервер список своих общих файлов. При этом сервер создает базу данных с файлами, которые находятся на этом клиенте. [7] Сервер также возвращает список других известных серверов. Сервер возвращает клиенту идентификатор, который является уникальным идентификатором клиента в системе. Сервер может генерировать ответы на запросы только для клиентов, которые напрямую к нему подключены. Загрузка осуществляется путем разделения файла на части и запроса части у каждого клиента. [ нужна ссылка ]

Протокол Gnutella

[ редактировать ]

Протокол Gnutella v0.4

[ редактировать ]

В протоколе Gnutella V0.4 все узлы идентичны, и каждый узел может подключаться к любому другому. [8] Протокол Gnutella состоит из 5 типов сообщений: запрос на поиск плитки. В сообщениях запроса используется механизм лавинной рассылки, т. е. каждый узел, получивший запрос, пересылает его по всем связям соседних узлов графа. [9] Узел, который получает запрос и имеет соответствующие ответы в виде файла с сообщением о попадании запроса. Поле количества переходов в заголовке ограничивает время жизни сообщения. [ нужна ссылка ] Сообщения Ping и Pong используются для обнаружения новых узлов, которые можно связать с фактической загрузкой файла, выполняемой путем открытия TCP- соединения и использования механизма HTTP GET. [10] [11]

Протокол Gnutella v0.6

[ редактировать ]

Протокол Gnutella V0.6 включает в себя несколько модификаций: Узел имеет один из двух режимов работы: «листовой узел» или «ультрапир». [ нужна ссылка ] Первоначально каждый узел запускается в режиме конечного узла, в котором он может подключаться только к ультрапарам. Листовые узлы отправляют запрос ультраоднорановому узлу, ультраодноранговый узел пересылает запрос и ждет ответов. Когда узел имеет достаточную пропускную способность и время безотказной работы, он может стать ультрапиром. [ нужна ссылка ] Ultrapeers периодически отправляют своим клиентам запрос на отправку списка имеющихся у них общих файлов. Если приходит запрос со строкой поиска, которая соответствует одному из файлов в листьях, ультраодноранговый узел отвечает и указывает на конкретный лист. [ нужна ссылка ]

Отслеживание инициаторов и ответчиков
[ редактировать ]

В версии 0.4 протокола Gnutella ультраодноранговый узел, который получает сообщение от конечного узла (сообщение с нулевым количеством переходов), точно знает, что сообщение было отправлено из этого конечного узла. [ нужна ссылка ]

В версии 0.6 протокола, если ультраодноранговый узел получает сообщение от ультраоднорангового узла с нулевым числом переходов, он знает, что сообщение исходит от ультраоднорангового узла или одного из его конечных узлов (среднее количество конечных узлов, подключенных к ультраодноранговому узлу). это 200). [ нужна ссылка ]

Отслеживание одного узла
[ редактировать ]

Многие клиенты Gnutella имеют функцию HTTP-мониторинга. Эта функция позволяет отправлять информацию об узле любому узлу, поддерживающему пустой HTTP-запрос, и получать ответ. [ нужна ссылка ] Исследования показывают, что простой сканер, подключенный к сети Gnutella, может получить из начальной точки входа список IP-адресов, подключенных к этой точке входа. [ нужна ссылка ] Затем сканер может продолжить запрашивать другие IP-адреса. В ходе академического исследования был проведен следующий эксперимент: в Нью-Йоркском университете был установлен обычный программный клиент Gnucleus, подключенный к сети Gnutella в качестве конечного узла, с особым прослушиваемым TCP-портом 44121. В Еврейском университете, Иерусалим, Израиль, сканер запустился в поисках клиента. прослушивание через порт 44121. Менее чем за 15 минут сканер нашел IP-адрес клиента Gnucleus в Нью-Йоркском университете с уникальным портом. [ нужна ссылка ]

Сбор IP-адресов
[ редактировать ]

Если пользователь подключился к сети Gnutella, скажем, в течение последних 24 часов, IP-адрес этого пользователя, поскольку функция HTTP-мониторинга может собрать около 300 000 уникальных адресов в течение 10 часов. хакеры могут легко получить [ нужна ссылка ]

Отслеживание узлов путем создания GUID
[ редактировать ]

( Глобальный уникальный идентификатор GUID) — это 16-байтовое поле в заголовке сообщения Gnutella, которое уникально идентифицирует каждое сообщение Gnutella. Протокол не определяет, как генерировать GUID. [ нужна ссылка ]

Ethernet Gnucleus в Windows использует MAC-адрес , используемый в качестве 6 младших байтов GUID. Таким образом, клиенты Windows раскрывают свой MAC-адрес при отправке запросов. [12]

В клиентском программном обеспечении JTella 0.7 GUID создается с использованием числа Java случайного без инициализации. Таким образом, в каждом сеансе клиент создает последовательность запросов с одинаковыми повторяющимися идентификаторами. Со временем можно обнаружить корреляцию между запросами пользователей. [ нужна ссылка ]

Сбор разной информации пользователей
[ редактировать ]

Средство мониторинга Gnutella раскрывает множество ценной информации о своих пользователях. Возможен сбор информации о производителе программного обеспечения и версии, которую используют клиенты. Также доступна другая статистическая информация о клиенте: емкость, время безотказной работы, локальные файлы и т. д. [ нужна ссылка ]

В Gnutella V0.6 можно собирать информацию о клиентском ПО (даже если клиент не поддерживает HTTP-мониторинг). Информация находится в первых двух сообщениях подтверждения соединения. [ нужна ссылка ]

Отслеживание пользователей по частичной информации
[ редактировать ]

У некоторых пользователей Gnutella есть небольшой набор двойников, поэтому их легче отслеживать, зная эту очень частичную информацию. [ нужна ссылка ]

Отслеживание пользователей по запросам
[ редактировать ]

Академическая исследовательская группа провела следующий эксперимент: команда запустила пять Gnutella в качестве ультраодноранговых узлов (чтобы прослушивать запросы других узлов). Команда выявила около 6% запросов. [ нужна ссылка ]

Использование хэш-функций
[ редактировать ]

Хэши SHA-1 относятся к SHA-1 файлов, а не к строкам поиска.

Половина поисковых запросов представляют собой строки, а половина — результат хэш-функции ( SHA-1 ), примененной к строке. Хотя использование хеш-функции предназначено для повышения конфиденциальности, академическое исследование показало, что содержимое запроса может быть легко раскрыто с помощью атаки по словарю: ультрапиры, сотрудничающие с пользователем, могут постепенно собирать общие поисковые строки, вычислять их хэш-значения и сохранять их в словаре. Когда поступает хешированный запрос, каждый сотрудничающий ультраодноранговый узел может проверить совпадения со словарем и соответствующим образом предоставить исходную строку. [ нужна ссылка ] [13]

пользователя Распространенной мерой противодействия является сокрытие IP-адреса при загрузке или загрузке контента с помощью анонимных сетей, таких как I2P — Anonymous Network . Также существует шифрование данных и использование непрямых соединений ( микс-сетей ) для обмена данными между узлами. [14] Таким образом, весь трафик анонимизируется и шифруется. К сожалению, анонимность и безопасность достигаются за счет гораздо более низких скоростей, а поскольку эти сети являются внутренними, в настоящее время в них по-прежнему меньше контента. Однако это изменится, когда пользователей станет больше. [ нужна ссылка ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Биксон, Дэнни; Малхи, Георгин (2004). «Исследование конфиденциальности в сетях обмена файлами» . Архивировано из оригинала 12 октября 2013 года . Проверено 12 февраля 2013 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  2. ^ Лю, Биншуан; Лю, Чжаоян; Чжан, Цзяньюй; Вэй, Тао; Цзоу, Вэй (15 октября 2012 г.). «Сколько глаз следят за вашими общими папками?» . Материалы семинара ACM 2012 года «Конфиденциальность в электронном обществе» . ВПЭС '12. Роли, Северная Каролина, США: Ассоциация вычислительной техники. стр. 109–116. дои : 10.1145/2381966.2381982 . ISBN  978-1-4503-1663-7 . S2CID   13840840 .
  3. ^ Энг Кеонг Луа Джон Кроукрофт. «Обзор и сравнение схем одноранговых наложенных сетей». Опросы и учебные пособия IEEE по коммуникациям . 7 (2): 72–93.
  4. ^ Силва, Педро Морейра да (19 июня 2017 г.). «Недоверчивый P2P: детерминированная модель обмена файлами P2P с сохранением конфиденциальности для сокрытия интересов пользователей в отношении контента в ненадежных одноранговых сетях» . Компьютерные сети . 120 : 87–104. дои : 10.1016/j.comnet.2017.04.005 .
  5. ^ «Лучшие списки проектов» . sourceforge.net . Проверено 18 сентября 2021 г.
  6. ^ «Список безопасных серверов для eMule. Создано: 17 сентября 2021 г., 18:28:20 UTC+3» . www.emule-security.org . Проверено 18 сентября 2021 г.
  7. ^ Йорам Кулбак и Дэнни Биксон. «Спецификация протокола eMule». Проект EMule .
  8. ^ «конфиденциальность при обмене файлами» . inba.info . Проверено 23 октября 2020 г.
  9. ^ Инву Чжу; Имин Ху (01 декабря 2006 г.). «Повышение производительности поиска в P2P-системах, подобных Gnutella» . Транзакции IEEE в параллельных и распределенных системах . 17 (12): 1482–1495. дои : 10.1109/tpds.2006.173 . ISSN   1045-9219 . S2CID   496918 .
  10. ^ «Разработка протокола Gnutella» . rfc-gnutella.sourceforge.net . Проверено 12 ноября 2020 г.
  11. ^ «Торнадо Кэш» . Проверено 24 сентября 2023 г.
  12. ^ Кортни, Кайлан. (2012). Справочник по вопросам конфиденциальности информации и Интернета . Мердок, Кеон. (1-е изд.). Дели [Индия]: Издательство колледжа. ISBN  978-81-323-1280-2 . OCLC   789644329 .
  13. ^ Цинк, Томас (октябрь 2020 г.). «Анализ и эффективная классификация трафика обмена файлами P2P» . Университет Констанца .
  14. ^ «Не запутайтесь! Ознакомьтесь с простыми шагами по настройке правильного IP-адреса» . wincah.com . 2023.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d8dab9020a5fa81d1a72e78a0f5859b0__1714595100
URL1:https://arc.ask3.ru/arc/aa/d8/b0/d8dab9020a5fa81d1a72e78a0f5859b0.html
Заголовок, (Title) документа по адресу, URL1:
Privacy in file sharing networks - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)