第八章 p2p 的商機與安全性

34
國國國國國國國國 國國國國國國國國 國國國國國國國國國國國國國國國 國國國國國國國國國國國國 國國國 P2P 國國國國國國國

Upload: masao

Post on 20-Mar-2016

54 views

Category:

Documents


5 download

DESCRIPTION

第八章 P2P 的商機與安全性. 大綱. 8.1P2P 之行為 8.2P2P 之發展過程 8.3P2P 之種類介紹 8.4P2P 之安全性分析 8.5P2P 安全弱點之防治方法. 8.1 P2P 之行為. 以前的檔案分享方式有什麼問題,使得後來發展出 P2P 的應用? - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心

第八章 P2P 的商機與安全性

Page 2: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

大綱 8.1 P2P 之行為 8.2 P2P 之發展過程 8.3 P2P 之種類介紹 8.4 P2P 之安全性分析 8.5 P2P 安全弱點之防治方法

第八章 P2P 的商機與安全性

2

Page 3: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.1 P2P 之行為 以前的檔案分享方式有什麼問題,使得後來發展出 P2P 的應用?

早期在網路上提供檔案下載的通常為 Web Server 與 FTP Server ,而這兩種方式都是屬於Client-Server 架構,當越多的 Client 同時要與一個 Server 下載檔案時,每個人所分配到的下載頻寬就越少,尤其是以前網路的頻寬不像現在這麼大,下載一個檔案就需花費相當多的時間,且當 Server 停擺時,就無法取得所要的檔案。

第八章 P2P 的商機與安全性

3

Client

Server

Client

Client

Client“Client – Server!!!”

Page 4: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.1 P2P 之行為 Client – Server 的問題

所有的資源都置放在 Server 端,當 Client 端有需求時,都必須向Server 端發出請求

Server 需具備較強大的運算能力,因此建置成本較高 當 Server 負載大時, Server 的處理速度無法滿足 Client 的需求造成瓶頸 Server 的頻寬有限,越多 Client 同時從 Server 下載資料,每個 Client所分配到的頻寬越少 Client 所需資源皆存放於 Server 上,一但 Server 故障即無法取得所需資源 ( 例如 FTP Server 、 Web Server)

第八章 P2P 的商機與安全性

4

Page 5: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.1 P2P 之行為 P2P 應用的誕生

為了解決前述的問題, P2P 網路的目標就是讓所有的 Client 都能提供資源,包括頻寬、儲存空間和運算能力。因此,當有節點加入,整個系統的容量 ( 資源、儲存、運算算能力 ) 也增大。 P2P網路中每一個成員皆可同時扮演 Server 與 Client 的角色,把檔案切成一份一份,眾人各持有不同等份,透過 peer 交換機制,來達到各取所需的作用。

第八章 P2P 的商機與安全性

5

Page 6: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.1 P2P 之行為 透過 P2P 分享的便利性

使用 eMule 、 BT 等軟體到處找歌曲、影片下載相當方便。 隨著與多媒體相關的資料如文字、音樂、照片、影片、音訊等逐漸數位化後,傳播的方式已逐漸不使用紙張、 CD 、 DVD 、底片,而改以網路來傳播,而通常音樂、影片類的檔案容量都不小,透過 P2P 分享檔案會較有效率。 網路電視的興起,現在有許多軟體如 ppStream ,能夠讓我們透過網路即時收看節目,對於住在學校宿舍或是在外租屋的人是相當方便的。 Unix-Like 作業系統,例如 Gentoo 的散佈方式除了 http 、 ftp 下載外,也提供了 P2P 的方式下載 (Live CD 檔案大小約為 3.7Gb)

第八章 P2P 的商機與安全性

6

Page 7: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.2 P2P 之發展過程 P2P 應用的發展歷程

1999: Napster 2000: Gnutella, eDonkey 2001: Kazaa 2002: eMule, BitTorrent 2003: Skype 2004: PPLive 2005: TVKoo, TVAnts, PPStream, SopCast… 2006: WoW distribution via P2P 2007: Joost, Vuze Next: Gaming, mobile P2P

第八章 P2P 的商機與安全性

File Download Streaming Telephony Video-on-DemandGamingInstant messaging and online chat

應用的類別 :

7

Page 8: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.2 P2P 之發展過程 為何 P2P網路現在這麼的普遍

Scalable – 參與的每個成員皆會提供自已的檔案、頻寬、儲存空間 High availability – 在大多數的時間皆可取得資源,不會因為

Server的毀損而無法取得

第八章 P2P 的商機與安全性

8

Page 9: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.2 P2P 之發展過程第八章 P2P 的商機與安全性Client/Server 的問題 1. 同一時間有大量的 Client連結的話, Server 的負載過大

2. Server 提供的頻寬要能夠滿足 Client 的需求3. 依 Client 使用的服務不同,所需的頻寬也不同 ( 例如網路電視 )

9

1

2

3

Page 10: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.2 P2P 之發展過程資源共享的傳輸方式

第八章 P2P 的商機與安全性

當 Clinet 需要資料時,可經由其它擁有資料的 Client 處取得,不需要都連接至 Server 取得,可降低 Server 的頻寬與負載。

10

Page 11: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.2 P2P 之發展過程 混合式 P2P:

1. 分享者登入 P2P 網路後,將分享資料上傳至中央伺服器 2. 下載者登入 P2P 網路後,從中央伺服器得到分享下載的其他主機位置 3. 下載者由已知的主機位置開始下載

第八章 P2P 的商機與安全性

11

1. 分享檔案資訊

1. 分享檔案資訊

2. 提供下載資訊

分享者

分享者下載者

3.開始下載

3.開始下載

Page 12: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.2 P2P 之發展過程 純 P2P

1. 各節點發出 reques若收到 request 節點擁有該檔案,或該檔案實際位置時,即 response 檔案實際位置。否則,將 request forward 出去,直到獲得結果,或該 request 之 TTL(time-to- live 存活時間 )過期為止。 2.由該 user 向檔案所在處取得。

第八章 P2P 的商機與安全性

12

下載者

分享者

1. 發出查詢的要求

1. 發出查詢的要求

2.回應下載資訊

Page 13: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.3 P2P 之種類介紹 P2P 的應用

1. 分散式運算 (Distributed Computation) 利用網路上每一個 Peer 電腦閒暇時間來運算 例如 SETI@Home尋找外星人的計畫、 IBM世界社群網格( World Community

Grid ; WCG)主持的世界稻米營養工程、征服癌症計劃 2. 檔案共享 (File-Sharing)

目前 P2P 的主要應用 國內比較有名的兩個 MP3 分享系統,如 Kuro 和 ezpeer 都是

3. 即時訊息 (Instant Messaging) Skype 、 MSN 、 ICQ 等

第八章 P2P 的商機與安全性

13

Page 14: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

第八章 P2P 的商機與安全性

14

資料來源http://www.smashingmagazine.com

Distributed Computation : SETI

Page 15: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.3 P2P 之種類介紹第八章 P2P 的商機與安全性

15

Instant Message: MSN 、 ICQ

資料來源P2P 的商機與安全性 -深入研討 P2P 之行為與種類分析 .pdf

Page 16: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.3 P2P 之種類介紹第八章 P2P 的商機與安全性

16

P2P Telephony : Skype

Page 17: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.3 P2P 之種類介紹第八章 P2P 的商機與安全性

17

資料來源http://media.liquidx.net

P2P TV : ppStream

Page 18: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.3 P2P 之種類介紹第八章 P2P 的商機與安全性

18

File Downloader : eMule

Page 19: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.3 P2P 之種類介紹第八章 P2P 的商機與安全性

19

資料來源http://www.cngr.cn/dir/UploadPic/2006-6/20066223131950466.gif

File Downloader : BitComet

Page 20: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.3 P2P 之種類介紹第八章 P2P 的商機與安全性

20

Software Patch : WoW Distribution of patches and software

資料來源P2P 的商機與安全性 -深入研討 P2P 之行為與種類分析 .pdf

Page 21: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.4 P2P 之安全性分析 P2P 網路上的安全弱點:

假檔提供的檔案實際內容與檔案的描述不同。

阻斷服務攻擊由於 P2P 軟體下載檔案時會發送大量的 request ,使得網路反應變的非常慢甚至完全崩潰。

背叛攻擊參與 P2P 網路的成員沒有貢獻出自己的資源,常見的方法為使用限流軟體限制自已的上傳頻寬,達到高速下載檔案,低速上傳的行為。

在檔案中植入病毒下載或傳遞的文件可能被感染了病毒或木馬。

第八章 P2P 的商機與安全性

21

Page 22: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.4 P2P 之安全性分析第八章 P2P 的商機與安全性

22

資料來源 http://www.zdnet.com.tw

P2P 軟體本身的木馬有些 P2P 軟體有開放原始碼供人修改或增加可能,因此有心人士可修改當中的程式碼,再以”加強版”的名義散播。

Page 23: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.4 P2P 之安全性分析 P2P 網路上的安全弱點 (Cont.)

過濾網路服務提供者 (ISP) 、學校或是政府機構可能會嘗試阻檔 P2P 網路上的資料。

身份攻擊在 P2P 下載軟體中通常都有使用者列表 (BitComet 、比特精靈等 ) ,顯示目前自已與哪些 P2P 成員有連線,有心人士就可藉由列表上所顯示的 ID跟蹤 P2P 網路上的成員並且進行不斷騷擾的或者攻擊他們。

垃圾信息在 P2P 網路上發送偽造的 request ( 不一定是阻斷服務攻擊 )

P2P 軟體究竟將我的哪些資料分享出去 ?有些 P2P 軟體預設分享是以一個資料夾為單位,但有些人不知道所謂的“分享資料夾”,看到設定項目就隨便勾,不小心就把 C 碟整個分享出去了,那帶有密碼資訊的cookies 也連帶分享出去了。

第八章 P2P 的商機與安全性

23

Page 24: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法 看起來很棒的軟體或檔案別抓,像是帳號密碼、改 IP 、雙視窗、外掛加速等都可能是隻大木馬。例如前陣子透過 P2P 、 HTTP 下載的

AntiVirus2009 。

第八章 P2P 的商機與安全性

24

資料來源 http://tw.trendmicro.com

Page 25: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法 檔案性質與檔案大小相差太大的別抓,像是一個影片檔如果只有幾百 K的大小你應該不相信吧 ? 這就別抓。 檔案下載完成後在執行前,確實對檔案做掃瞄,雖然不見得百分之百都能靠防護軟體確認檔案安全性,但至少多分保障。 使用即時通訊軟體時,確認對方身份再開啟對方所傳送之網址與檔案。 勿隨便開放分享目錄,因為許多惡意程式都會利用網路上的分享目錄 (網路芳鄰 ) 當作感染的管道。 花點時間了解自已在使用的 P2P 軟體究竟是以什麼樣的方式在運作的,並且清楚知道分享的資料夾是哪些,當中是否有敏感資料,以及該軟體是否預設在開機時就啟動,偷偷的在背後將您的資料洩漏出去。 不需使用網路資源時,請將網路連線關閉。

第八章 P2P 的商機與安全性

25

Page 26: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法 前面講的基本上都是以人工的方式去防治,這邊介紹使用硬體裝置防治的方法:

Firewall Intrusion Prevention System Packet Rate Limited Flow Caching

第八章 P2P 的商機與安全性

26

Page 27: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法 P2P 防治方法 - Firewall

第八章 P2P 的商機與安全性

27

1. Firewall Block– Destination TCP Port Number Block

例如 : “edonkey” port : 4662 / 4661

Client

Client

Client

P2PServer

P2PServer

Firewall Internet Router

Page 28: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法第八章 P2P 的商機與安全性

28

Source Address Book or Address Group

Destination Address Book or Address Group

Service Pre-defined Service, Custom Service or Custom Service Group

Src IP Dest IP Protocol Src Port Dst Port Data Any Any Any 4662

P2P 防治方法 - Firewall

Page 29: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法第八章 P2P 的商機與安全性

29

P2P 防治方法 - IPS

IPSIn-Line ModePacket Drop

InternetP2PServer

P2PServer

Page 30: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法第八章 P2P 的商機與安全性

30

保障重要的應用軟體、重要的人流量,並給予必要的保障頻寬 將有限的頻寬依等級分給不同等級的應用軟體或人來使用 可解決 TCP/IP獨占的特性,避免少數人獨占頻寬 有效提昇網路效能,讓頻寬資源做最佳的利用 有效管理網路頻寬的使用狀況 完整的報表,提供頻寬使用及增加頻寬的依據

P2P 防治方法 – Packet Rate Limited

廣域網路廣域網路入入口瓶頸口瓶頸

Router

T1/E1/T3T1/E1/T3

P2P Server

P2P Server

Internet

Page 31: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法第八章 P2P 的商機與安全性

31

不重要的軟體Net Surfing,Shopping, News

頻寬需求很大的軟體Image Transfers, Streaming Media

很重要的應用軟體 VoIP, Oracle, SAP, PeopleSoft, etc. 重要的應用軟體受不重要的軟體影響重要的應用軟體受不重要的軟體影響

網路上大量的不重要資料流竄網路上大量的不重要資料流竄 ,, 佔用昂貴的頻寬佔用昂貴的頻寬

P2P 防治方法 – Packet Rate Limited

資料來源P2P 的商機與安全性 -深入研討 P2P 之行為與種類分析 .pdf

Page 32: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法第八章 P2P 的商機與安全性

32

1. Reduce Bandwidth2. Content Check

P2P 防治方法 – Flow Caching

OriginClient

Page 33: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

8.5 P2P 安全弱點之防治方法第八章 P2P 的商機與安全性

33

P2P 防治方法 – Flow Caching

CE A CE B

Router

P2P Client

P2P Client

Page 34: 第八章  P2P 的商機與安全性

國立雲林科技大學電腦與通訊工程系

參考資料 「資訊安全素養 .ppt」。 「 92司法特考 _檢事官電子組全套詳解 .pdf」。 「我為人人‧人人為我—網路新名詞「 P2P 」 .pdf」。 「 P2P 的商機與安全性 -深入研討 P2P 之行為與種類分析 .pdf」。 「 http://zh.wikipedia.org」。 「 http://media.liquidx.net」。 「 http://www.zdnet.com.tw」。 「 http://www.ppstream.com/」。 「 http://blog.xdite.net/?p=310」。 「 http://www.itis.tw/」 資安之眼。 「 http://www.smashingmagazine.com」。 「 http://tw.trendmicro.com」 趨勢科技。 「 http://www.ithome.com.tw 」 iThome online 。 「 http://anti-hacker.blogspot.com 」 網路攻防戰。 「 http://www.license.com.tw/lawyer/exam/92test/S04.pdf 。」 「 http://wiki.iiietc.ncu.edu.tw/mediawiki/index.php?title=P2P」。 「 http://www.libertytimes.com.tw/index.htm 」自由時報電子報。 「 http://armorize-cht.blogspot.com 」阿瑪科技非官方中文 Blog 。 「 http://www.twbbs.net.tw/1663888.html 」 用 FOXY抓檔 !?三思而後行 !(更新 ) 。

P2P 的商機與安全性

34