Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 54 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
54
Dung lượng
767,29 KB
Nội dung
1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Mai Hữu Tiến CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin Cán bộ hướng dẫn: TS. Nguyễn Đại Thọ HÀ NỘI - 2009 CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp i Mai Hữu Tiến Lời cảm ơn Trước tiên, tôi xin chân thành cảm ơn các thày cô giáo trong khoa Công nghệ Thông tin trường Đại học Công Nghệ - Đại học Quốc gia Hà Nội đã dạy dỗ và chỉ bảo nhiệt tình cho tôi trong suốt bốn năm học qua. Tôi xin gửi lời cảm ơn sâu sắc nhất tới TS. Nguyễn Đại Thọ - phó chủ nhiệm bộ môn Mạng và Truyền thông máy tính, là người hướng dẫn trực tiếp cho tôi trong quá trình thực hiện khóa luận. Thày đã cho tôi nhiều ý tưở ng và kinh nghiệm quý báu để hoàn thành khóa luận này. Tôi xin chân thành cảm gia đình, bạn bè và người thân đã luôn động viên và giúp đỡ tôi trong thời gian qua. Đây là chỗ dựa tinh thần vững chắc và là nguồn động viên to lớn giúp tôi vượt qua khó khăn trong thời gian thực hiện khóa luận cũng như trong cuộc sống. Tôi xin chân thành cảm ơn! Hà Nội, ngày 24/05/2009 Sinh viên Mai Hữu Tiến CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp ii Mai Hữu Tiến Tóm tắt Trongmạngngang hàng, một node muốn giao tiếp với các node khác trongmạng đều phải thông qua các node mà nó có liên kết trực tiếp tới, các node này được gọi là cáchàng xóm của nó. Trong quá trình các thông điệp được gửi, các node hàng xóm đóng vai trò như các bộ định tuyến, nó giúp chuyển tiếp các thông điệp tới đích một cách chính xác. Đặc trưng này của mạngnganghàng là điểm yếu mà kẻ tấncông muốn lợi dụng. Một kẻ tấncông nếu đi ều khiển được các node hàng xóm của node chuẩn thì nó có thể “che khuất” node chuẩn với các node khác trong mạng, hình thức tấncông như vậy được gọi là tấncôngche khuất. Có một phương pháp phòng chốngtấncôngchekhuất hiệu quả được Atul Singh – một giảng viên của trường đại học Rice (Mỹ) cùng các đồng nghiệp đưa ra được trình bày trong bài báo [1] đó là phương pháp kiểm tra ẩn danh dựa vào việc giới hạn bậc của các node trong mạ ng. Để có thể đánh giá hiệu quả của phương pháp này, tôi đã xây dựng một chương trình mô phỏng phương pháp kiểm tra ẩn danh, kết quả thử nghiệm cho thấy có tới hơn 90% các node gây hại bị phát hiện. CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp iii Mai Hữu Tiến Mục lục Lời cảm ơn i Tóm tắt ii Mục lục iii Các chữ viết tắt v Hình ảnh vi Đồ thị vi Mở đầu 1 Chương 1. TỔNG QUAN VỀ MẠNG XẾP CHỒNG 4 1.1. Giới thiệu mạng xếp chồng 4 1.2. Mạng xếp chồngnganghàng 5 1.2.1. Tổng quan mạng xếp chồngnganghàng không có cấu trúc 6 1.2.2. Tổng quan mạng xếp chồngnganghàng có cấu trúc 6 1.3. Mạng xếp chồngnganghàng có cấu trúc Pastry 10 1.3.1. Không gian định danh 10 1.3.2. Thông tin dùng trong định tuyến 11 1.3.3. Trạng thái node 12 1.3.4. Phương pháp định tuyến 13 1.3.5. Khả năng tự tổ chức 14 1.3.6. Thực hiện định tuyến 16 Chương 2. TẤNCÔNGTRONGMẠNGNGANGHÀNG 18 2.1. Tấncông mạo nhận 19 CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp iv Mai Hữu Tiến 2.2. Tấncôngchekhuất 20 2.3. So sánh tấncông mạo nhận và tấncôngchekhuất 22 Chương 3. CÁC CƠ CHẾ PHÒNG CHỐNGTẤNCÔNGCHEKHUẤT 23 3.1. Một số phương pháp phòng chốngtấncôngchekhuất 23 3.2. Cơ chế giới hạn bậc 25 3.3. Cơ chế kiểm tra ẩn danh 28 Chương 4. MÔ PHỎNG VÀ ĐÁNH GIÁ CƠ CHẾ KIỂM TRA ẨN DANH DỰA TRÊN PASTRY 33 4.1. Hình trạng mạng và các file thư viện liên kết động 33 4.1.1. Hình trạng mạng mô phỏng 33 4.1.2. Các file thư viện liên kết động trong chương trình 34 4.2. Xây dựng chương trình mô phỏng kiểm tra ẩn danh 35 4.2.1. Mô tả chương trình 35 4.2.2. Các file chương trình 37 4.3. Thí nghiệm và nhận xét 40 4.3.1. Thí nghiệm 1 41 4.3.2. Thí nghiệm 2 42 4.3.3. Nhận xét 44 Chương 5. KẾT LUẬN 46 Tài liệu tham khảo 47 CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp v Mai Hữu Tiến Các chữ viết tắt Từ viết tắt Từ gốc Nghĩa tiếng Việt CRT Constraints routing table Ràng buộc bảng định tuyến DHT Distributed hash table Bảng băm phân tán GT-ITM Georgia Tech Internetwork Topology Models Mô hình topo liên mạng của trường Georgia PNS Proximity neighbor selection Lựa chọn hàng xóm lân cận P2P Peer to peer MạngnganghàngCHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp vi Mai Hữu Tiến Hình ảnh Hình 1: Không gian định danh Pastry 4 bit với sáu khóa được ánh xạ vào năm node 10 Hình 2: Bảng định tuyến, tập lá, tập lân cận của node có định danh 10233102 12 Hình 3: Các node gây hại chia mạng xếp chồng ra làm hai mạng con 20 Hình 4: Tập Con trỏ ngược - Back pointer set 27 Hình 5: A kiểm tra B thông qua node trung gian I 28 Hình 6: Minh họa mạng giao vận nhánh – Transit stub 33 Hình 7:Các loại thông điệp trong kiểm tra ẩn danh 37 Đồ thị Biểu đồ 1: Tỉ lệ node gây hại bị phát hiện trong thí nghiệm 1 41 Biểu đồ 2: Tỉ lệ node chuẩn không vượt qua được kiểm tra trong thí nghiệm 1 42 Biểu đồ 3:Tỉ lệ node gây hại bị phát hiện trong thí nghiệm 2 43 Biểu đồ 4: Tỉ lệ node chuẩn bị kết luận nhầm là node gây hại trong thí nghiệm 2 43 CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp 1 Mai Hữu Tiến Mở đầu Số người dùng Internet tính đến năm 2008 là hơn 1,46 tỉ người (số liệu từ trang Internetworldstats.com) so với 35.000 người năm 1987 và tăng tới 46% trong hai năm từ 2006 đến 2008 (theo tờ Washington Post), điều này chứng tỏ Internet đang có tốc độ tăng trưởng rất cao trên toàn thế giới. Với sự phát triển nhanh của số người dùng Internet như vậy, mô hình phục vụ client-server đang dần bộc lộ điể m yếu của mình đó là việc quá tải băng thông dẫn đến server không thể đáp ứng hết tất cả yêu cầu từ phía client khi lượng client kết nối tới server quá cao. Một trong những công nghệ được hi vọng có thể giải quyết việc quá tải băng thông trong mô hình client-server đó chính là công nghệ mạngngang hàng. Ngày nay, mạngnganghàng đang dần trở nên phổ biến và thu hút được rất nhiều sự quan tâm của người dùng, các nhà phát triển ứ ng dụng và các nhà nghiên cứu. Giống như mô hình client-server, mạngnganghàng cũng phải đối mặt với nguy cơ bị tấncông từ phía những kẻ xấu muốn phá hoại mạng và khống chế máy tính của người sử dụng. Một trong những mục đích chính của người sử dụng Internet đó là chia sẻ dữ liệu mà mình có như các bộ phim, hình ảnh, bài hát… với người thân và những người khác trên toàn thế giới, công ngh ệ mạngnganghàng có thể đáp ứng tốt nhu cầu này và nó đang được sử dụng phổ biến. Có những lúc cao điểm, mạng chia sẻ file nganghàng đã chiếm tới 90% băng thông của mạng Internet (theo tờ Washington Post). Ngoài ứng dụng chia sẻ file, còn có một ứng dụng nổi bật dựa trên mạngnganghàng không thể không nói tới đó là ứng dụng gửi tin nhắn tức thời với các nhà cung cấp dịch vụ n ổi tiếng như ICQ, Yahoo, AOL, Mạngnganghàng đã quá phổ biến và đang là mục tiêu phá hoại của những kẻ xấu. Sẽ là thảm họa lớn cho người dùng khi bị kẻ xấu tấn công, nhất là trongmạngngang hàng, bởi các máy tham gia vào mạng đều bình đẳng với nhau, thường không có một sự quản lý tập trung nào trong mạng. Do đó, kẻ tấncông có thể dễ dàng gia nhập vào mạng thực hiện các hành vi phá hoại như ngăn c ản giao tiếp giữa các máy, khống chế việc gửi và nhận dữ liệu, cấy các chương trình phá hoại vào máy người dùng, phát táncác mã độc… Các dạng tấncông thường gặp trongmạngnganghàng đó là: tấncông mạo nhận, tấncôngche khuất, tấncông bằng các file độc … Trongcác cách tấncông này, thì tấncôngchekhuất là phổ biến và khó phòng chống nhất. Muốn thực hiện tấncôngche khuất, CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp 2 Mai Hữu Tiến kẻ tấncông phải đưa các node gây hại vào trong tập hàng xóm của các node chuẩn, nếu tỉ lệ node gây hại trong tập hàng xóm của các node chuẩn càng cao thì hiệu quả của tấncôngchekhuất sẽ càng cao. Để có thể đưa các node phá hoại vào các tập hàng xóm, node phá hoại thường lợi dụng quá trình node mới tham gia vào mạng và quá trình cập nhật tập hàng xóm theo chu kì. Trongcác quá trình này, tập hàng xóm của các node chuẩn sẽ được bổ xung node mới và thay thế các node lỗi, đây thời cơ thích hợp để node gây hại được đưa vào trong tập hàng xóm của các node chuẩn. Khi đã chiếm được nhiều vị trí trong tập hàng xóm của các node chuẩn, node gây hại có thể “che khuất” các node chuẩn với các node khác trong mạng, bởi khi gửi thông điệp cho các node khác đều phải qua các node gây hại trong tập hàng xóm, do đó mọi giao tiếp của node chuẩn với các node khác đều bị node gây hại khống chế và kiểm soát. Với cách thức tấncông như vậy, các node gây hại có thể khống chế toàn bộ băng thông và dữ liệu truyền trongmạng khi đã “che khuất” được nhiều node chuẩn. Trước các tác hại do tấncôngchekhuất có thể gây ra, vấn đề cấp thiết đó là cần có một cơ chế hiệu quả ngăn chặn các hành vi “che khuất” của các node gây hại trongmạngnganghàng để đảm bảo cho mạng hoạt động bình thường và ổn định. Phương pháp chốngtấncôngche khu ất có thể được áp dụng trong kháng lỗi của mạng và để xây dựng mô hình kháng lỗi Byzantine[7] trongmạng nói chung và mạngnganghàng nói riêng. Sự nguy hiểm của tấncôngchekhuất cùng với sự phổ biến của mạngnganghàng cho ta thấy ý nghĩa to lớn và tầm quan trọng của chốngtấncôngchekhuấttrong thực tiễn. Do các yêu cầu thực tế đó, khóa luận này sẽ nghiên cứu phương pháp phòng chốngtấncôngche khuất, cụ thể là phương pháp được nêu ra trong bài báo [1] của tác giả Atul Singh cùng các đồng nghiệp tại trường đại học Rice của Mỹ. Trong bài báo này đã đưa ra một phương pháp phòng chốngtấncôngchekhuất bằng cách tiến hành kiểm tra ẩn danh các node hàng xóm, kết hợp với việc giới hạn bậc của các node tham gia vào mạng để tìm ra các node gây hại và loại bỏ chúng ra khỏi tập hàng xóm. Phương pháp này lấy ý tưởng từ thực tế đó là một node gây hại muốn thực hi ện tấncôngchekhuất cần có bậc trong và bậc ngoài (hay số liên kết vào và liên kết ra của node) rất cao, cao hơn bậc trong và bậc ngoài của các node chuẩn khác, do đó để hạn chếtấncông cần làm giảm bậc của các node gây hại, và có thể phát hiện các node gây hại bằng việc kiểm tra ẩn danh các node có trongCHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Khóa luận tốt nghiệp 3 Mai Hữu Tiến mạng. Đáng chú ý là phương pháp này có thể áp dụng cho cả hai dạng mạngnganghàng có cấu trúc và không có cấu trúc. Do không có được mã nguồn chương trình của tác giả dùng trong bài báo[1], tôi đã vận dụng kiến thức tìm hiểu được trong bài báo để tự xây dựng một chương trình mô phỏng hoạt động của cơ chế kiểm tra ẩn danh trongmạngnganghàng có cấu trúc Pastry. Sau khi chạy chương trình mô phỏng cơ chế kiểm tra ẩn danh để phát hiện các node gây hạ i trong mạng, kết quả thu được là rất cao, có tới 90% các node gây hại bị phát hiện dựa vào cơ chế kiểm tra này. Khóa luận này được trình bày theo năm chương chính, nội dung chính gồm: Chương 1. Tổng quan về mạng xếp chồng: giúp ta hiểu mạng xếp chồng là gì và các dạng mạng xếp chồng phổ biến của nó, cùng với mô tả chi tiết mạng xếp chồngnganghàng có cấu trúc Pastry. Chương 2. Tấncôngtrong mạ ng ngang hàng: đề cập đến hai dạng tấncông chính trongmạngnganghàng là tấncôngchekhuất và tấncông mạo nhận. Chương 3. Các cơ chế phòng chốngtấncôngche khuất: nêu ra các biện pháp chốngtấncôngchekhuất với biện pháp chính là kiểm tra ẩn danh dựa vào giới hạn bậc của các node trong mạng. Chương 4: Mô phỏng và đánh giá cơ chế kiểm tra ẩn danh dựa trên Pastry: trình bày về xây dựng chương trình mô phỏng cùng với kế t quả và nhận xét các thí nghiệm mô phỏng. Chương 5. Kết luận: đưa ra các nhận xét tổng quát về chốngtấncôngchekhuất dựa vào kiểm tra ẩn danh. [...]... để tấncôngmạngnganghàng đó là tấncông mạo nhận (Sybil attack) và tấncôngchekhuất (Eclipse attack) Nội Khóa luận tốt nghiệp 18 Mai Hữu Tiến CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG dung mà khóa luận này đề cập đến đó là phương pháp chống tấncôngche khuất, tuy nhiên cũng cần phải nói qua về tấncông mạo nhận, bởi tấncông mạo nhận cũng có một vài đặc điểm giống với tấncôngche khuất. .. chuẩn, các node gây hại trongtấncôngchekhuất đưa các node gây hại khác vào Tấncôngchekhuất có thể thành công với lượng nhỏ các node gây hại trongmạng cùng thông đồng với nhau Trongtấncông mạo nhận, một node gây hại hoạt động đơn lẻ để sinh ra rất nhiều node ảo để tấncôngmạng Khóa luận tốt nghiệp 22 Mai Hữu Tiến CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG Chương 3 CÁC CƠ CHẾ PHÒNG CHỐNG... hàng xóm của các node để tiến hành tấncôngmạng xếp chồng Để có thể tấn công, kẻ tấncông nhắm tới tập hàng xóm của các node chuẩn Chúng tìm cách đưa các node gây hại vào tập trongcác tập hàng xóm của các node chuẩn, khi thành côngcác node chuẩn muốn gửi dữ liệu cũng như các thông điệp đều đi Khóa luận tốt nghiệp 20 Mai Hữu Tiến CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG qua các node gây... mạng xếp chồngnganghàng 2.2 Tấn côngchekhuấtTấncôngchekhuất là một dạng chung của tấncôngtrongmạng xếp chồngTrongtấncôngche khuất, một kẻ tấncông điều khiển một lượng lớn các đối tượng là thành viên trong tập hàng xóm của node chuẩn Trong trường hợp này, một nhóm các node gây hại liên kết với nhau để lừa các node chuẩn bằng cách đưa các node gây hại vào tập hàng xóm của các node chuẩn... hiện tấncôngchekhuất 2.3 So sánh tấncông mạo nhận và tấn côngchekhuấtTấncông mạo nhận ở một mức độ nào đó cũng giống với tấncôngchekhuất Cả hai dạng tấncông đều hướng tới mục đích kiểm soát tập hàng xóm của các node chuẩn Bởi chỉ có như vậy, chúng mới có thể chi phối được quá trình giao tiếp của node chuẩn với các node khác trong mạng, khống chế được lưu lượng trongmạng và điều khiển mạng. .. CHỐNGTẤNCÔNGCHEKHUẤT 3.1 Một số phương pháp phòng chống tấncôngchekhuất Ta có thể nhận thấy rằng phương pháp tấncôngchekhuấtmạng xếp chồng đều tập trung vào kiểm soát tập hàng xóm của các node Do đó, để có thể phòng chống tấncông hiệu quả cần tập chung quản lý tập hàng xóm, cần sinh ra một cơ chế để đảm bảo cho tập hàng xóm luôn an toàn trước các node gây hại để chống lại các cuộc tấn công. .. khi kẻ tấncông có thể nắm được một lượng lớn các định danh trongmạng xếp chồng có cấu trúc Nếu tỉ lệ node ảo mà nó sinh là vô hạn thì nó có thể Khóa luận tốt nghiệp 19 Mai Hữu Tiến CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNG chiếm tới gần như là 100% các node trong mạng, như vậy nó có thể chekhuấtcác node chuẩn khác trongmạng Như vậy, chỉ cần một node gây hại có thể khống chế toàn bộ mạng. .. chồngnganghàng duy trì những con trỏ tới tập các node hàng xóm, đó là một tập chứa lượng nhỏ các node của mạng xếp chồngCác con trỏ đó được sử dụng để duy trì liên kết xếp chồng, mỗi node có thể liên kết tới bất kì node nào trongmạng nhờ vào các con trỏ Khóa luận tốt nghiệp 5 Mai Hữu Tiến CHỐNGTẤNCÔNGCHEKHUẤTTRONGCÁCMẠNGNGANGHÀNGhàng xóm Các con trỏ hàng xóm đó cũng được dùng để đáp ứng các. .. 2.1 Tấncông mạo nhận Trước hết tôi xin đưa ra định nghĩa về tấncông mạo nhận [2] như sau: Tấncông mạo nhận là dạng tấncông mà kẻ tấncông phá hoại hệ thống mạngnganghàng bằng cách tạo ra một lượng lớn các node ảo và sử dụng chúng để tạo ra ảnh hưởng lớn trongmạngnganghàng Hệ thống mạngnganghàng có thể gặp nguy hiểm bởi quá trình khởi tạo định danh cho mỗi node mới muốn gia nhập vào mạng. .. hiện tấncôngche khuất, kẻ tấncông có thể điều khiển một phần đáng kể của mạng xếp chồng Hơn nữa, một lượng lớn các node gây hại có thể chekhuất nhiều node chuẩn để điều khiển toàn bộ mạng xếp chồngCác node xếp chồng không thể chuyển tiếp một cách chính xác các thông điệp và mạng sẽ không được quản lý Hình 3: Các node gây hại chia mạng xếp chồng ra làm hai mạng con Tấncôngchekhuất lợi dụng tập hàng . độc… Các dạng tấn công thường gặp trong mạng ngang hàng đó là: tấn công mạo nhận, tấn công che khuất, tấn công bằng các file độc … Trong các cách tấn công này, thì tấn công che khuất là phổ. 16 Chương 2. TẤN CÔNG TRONG MẠNG NGANG HÀNG 18 2.1. Tấn công mạo nhận 19 CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp iv Mai Hữu Tiến 2.2. Tấn công che khuất 20 2.3 phòng chống nhất. Muốn thực hiện tấn công che khuất, CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp 2 Mai Hữu Tiến kẻ tấn công phải đưa các node gây hại vào trong