1. Trang chủ
  2. » Công Nghệ Thông Tin

Phân tích các kiểu tấn công mạng ngang hàng P2P có cấu trúc

3 5 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

Bài viết phân tích các vấn đề tấn công vào mạng ngang hàng có cấu trúc và một số kiểu tấn công DoS, DDoS, Man-in-the-Middle, tấn công nhiễm độc bảng định tuyến, tấn công mạo nhận, tấn công che khuất.

KHOA HỌC CƠNG NGHỆ PHÂN TÍCH CÁC KIỂU TẤN CƠNG MẠNG NGANG HÀNG P2P CÓ CẤU TRÚC ANALYSIS OF VARIOUS ATTACKS ON STRUCTURED P2P OVERLAY NETWORKS Vũ Thị Thúy Hà TÓM TẮT Mạng ngang hàng P2P trở nên phổ biến, đặc biệt ứng dụng P2P chiếm lượng băng thông lớn mạng Internet Trong hệ thống mạng P2P tất máy tham gia bình đẳng, đóng vai trị máy chủ máy khách máy khác mạng Do thiếu xác thực tập trung nên mạng P2P có cấu trúc dễ bị công kiểu cơng khác Vì vấn đề bảo mật mạng P2P có cấu trúc gặp nhiều khó khăn Bài báo phân tích vấn đề cơng vào mạng ngang hàng có cấu trúc số kiểu công DoS, DDoS, Man-in-the-Middle, công nhiễm độc bảng định tuyến, công mạo nhận, công che khuất Phần mô sử dụng OMNeT++ OverSim để đánh giá ảnh hưởng công mạo nhận (Sybil attacks) vào mạng P2P có cấu trúc Kết mơ cho thấy ảnh hưởng công Sybil nghiêm trọng tới mạng P2P Từ khóa: Mạng ngang hàng, bảng băm phân tán, công từ chối dịch vụ, công mạo nhận, công che khuất, công nhiễm độc bảng định tuyến, IoT ABSTRACT Peer-to-peer (P2P) systems have become extremely popular and contribute to vast amounts of Internet traffic In P2P systems, all nodes are equal or peers and they can either act as client or server Due to the lake of centralize authority, structured overlay networks are vulnerable to various attacks So the security issues in the p2p networks should be considered more carefully In this paper we review the P2P networks, their security issues and counter measures The attacks include DoS, DDoS, Man-in-the-Middle, Pollution Attack, Rational Attack, Sybil Attack and Index Poisoning Attack, routing table poisoning attack, Sybil attack, Eclipse attack OMNeT++ and OverSim have been used for the simulation and to study the behaviour of the Sybil attack The simulation results show that the impact of Sybil's attack is very serious on P2P networks Keywords: Peer-to-peer, distributed hash table, DoS attack, Sybil attack, Eclipse attack, routing table poisoning attack, Internet of Things Học viện Công nghệ Bưu Viễn thơng Email: havt@ptit.edu.vn Ngày nhận bài: 15/9/2018 Ngày nhận sửa sau phản biện: 30/11/2018 Ngày chấp nhận đăng: 25/02/2019 ĐẶT VẤN ĐỀ Mạng Internet truyền thống dựa mơ hình khách chủ thường đối mặt với vấn đề lỗi điểm đơn, xuất máy chủ bị lỗi dẫn đến mạng bị sụp đổ hồn tồn Mơ 38 Tạp chí KHOA HỌC & CƠNG NGHỆ ● Số 50.2019 hình P2P nghiên cứu để giải vấn đề Tính chất phân tán mạng P2P làm tăng khả chịu dựng lỗi có lỗi xảy cách lưu liệu qua nhiều nút mạng Trong bối cảnh phát triển công nghệ internet (internet di động, IoT điện toán đám mây), làm gia tăng ứng dụng P2P chắn yêu cầu nhiều bảo mật hệ thống P2P [1, 3, 4, 5] Tuy nhiên bảo mật cho hệ thống P2P gặp nhiều khó khăn nút hệ thống hoàn toàn động, phân tán khắp nơi, nút không chứng thực lẫn Các chế bảo mật truyền thống tường lửa, xác thực… bảo vệ hệ thống P2P ngược lại ngăn cản q trình truyền thơng Trong hệ thống P2P phá hoại hệ thống định tuyến mối đe dọa lớn Kẻ công khai thác lỗ hổng thuật tốn định tuyến DHTs, từ nút mạng dựa một bảng định tuyến khác để hoạt động, điều làm ảnh hưởng tới hiệu tìm kiếm Guido Urdaneta (2011) mạng P2P có cấu trúc dựa DHT có số loại cơng điển hình như: (1) cơng mạo nhân (Sybil), (2) công che khuất (Eclipse) (3) công định tuyến, (4) công hệ thống lưu trữ Qua khảo sát nghiên cứu có số hướng nghiên cứu đưa giải pháp bảo mật cho định tuyến P2P [4-5-6], nhiên nghiên cứu cịn số vấn đề cần xem xét Ví dụ ảnh hưởng kỹ thuật đưa vào ảnh hưởng tới hiệu định tuyến, cấu trúc nguyên thủy mạng P2P cấu trúc bị phá vỡ, lưu lượng tiêu tốn cho vấn để xác thực Phần báo phân tích vấn đề cơng vào mạng P2P có cấu trúc, việc đánh giá mơ ảnh hưởng công mạo nhận (Sybil attacks) đưa vào phần kết luận hướng phát triển phân tích phần KHẢO SÁT CÁC VẤN ĐỀ TẤN CÔNG TRONG MẠNG NGANG HÀNG 2.1 Tấn công DoS DDoS Tấn công từ chối dịch vụ (DoS) hành động độc hại khiến máy chủ tài nguyên mạng không khả dụng với người dùng, thông thường cách gián đoạn tạm thời dịch vụ trạm kết nối Internet Tấn công từ chối dịch vụ phân tán (DDoS), sử dụng nhiều thiết bị kết nối Internet, thường phân tán tồn cầu Do cơng SCIENCE TECHNOLOGY DDoS thường khó đối phó hơn, nạn nhân bị công yêu cầu từ hàng trăm đến hàng ngàn nguồn khác Tấn công DoS DDoS ảnh hưởng khác tới cấu trúc mạng P2P khó để phát ngăn chặn, khơng có sửa đổi hệ thống thực 2.2 Tấn công mạo nhận (Sybil Attack) Một cơng Sybil diễn thực thể có nhiều định danh Kẻ công giả mạo nhiều định danh thay đổi chế dự phòng Tấn cơng Sybil thành cơng kiểm sốt phần mạng P2P có cấu trúc Kẻ cơng giới thiệu số lượng lớn thực thể độc hại, mạng kiểm soát nút độc hại, dẫn đến nút xâm nhập thuộc tính bảo mật tồn hệ thống Khi nói đến việc phá hoại thực tế thực thực thể độc hại này, cơng diễn hồn toàn cách làm sai lệch đường định tuyến q trình tìm kiếm Nút cơng làm gián đoạn làm suy giảm hiệu dịch vụ tìm kiếm DHT cách sử dụng hai chiến lược sau đây: Non-cooperation Các nút độc hại không cung cấp thông tin cho nút khác; Flooding Các nút độc hại, yêu cầu, cung cấp nút độc hại khác dạng trả lời Để hạn chế công Sybil thách thức lớn mạng P2P có cấu trúc, chưa có giải pháp hồn hảo để chống cơng Sybil Hình Tấn công mạo nhận (sybil Attack) 2.3 Tấn công che khuất (Eclipse Attack) Tấn công che khuất dạng chung công mạng P2P, kẻ công điều khiển lượng lớn đối tượng thành viên tập hàng xóm nút chuẩn Trong trường hợp này, nhóm nút gây hại liên kết với để lừa nút chuẩn cách đưa nút gây hại vào tập hàng xóm nút chuẩn Bằng việc thực công che khuất, kẻ cơng điều khiển phần đáng kể mạng Hơn nữa, lượng lớn nút gây hại che khuất nhiều nút chuẩn để điều khiển tồn mạng Các nút mạng khơng thể chuyển tiếp cách xác thơng điệp mạng không quản lý Tấn công che khuất cần lượng định nút gây hại thông đồng với thực thành cơng Chúng liên kết với “che khuất” mạng, làm cho nút chuẩn biết đến chúng liên hệ tới nút chuẩn khác bị chi phối khống chế Tấn công che khuất giống dạng nâng cao công người (Man in the middle attack) 2.4 Tấn công định tuyến Trong mạng P2P, nút trì bảng định tuyến dựa bảng định tuyến này, tìm kiếm khóa thực Một nút độc hại thực vai trò tích cực mạng thực số hành vi nguy hiểm Kẻ công đơn giản chuyển tiếp truy vấn tìm kiếm tới địa sai truy vấn bị Do đặc điểm bảng băm phân tán DHT, loại cơng dễ dàng phát Làm cho nút truy vấn nhận biết việc tìm kiếm tiến gần gần tới nút đích Nếu nút truy vấn nhận thấy q trình tìm kiếm khơng theo quy tắc sử dụng tuyến đường khác Ba yêu cầu để định tuyến an toàn: (1) Khai báo định danh an tồn cho nút (2) Duy trì bảng định tuyến an toàn (3) Chuyển tiếp tin an toàn Do đó, dựa yêu cầu, cơng định tuyến P2P có cấu trúc phân loại thành ba loại: Tấn công ánh xạ định danh, công vào chuyển tiếp liệu cơng vào q trình trì bảng định tuyến 2.5 Tấn công nhiễm độc (Poisoning attacks) Các công nhiễm độc xảy mạng P2P mạng truyền thống Tấn công nhiễm độc mạng P2P liệt kê: Tấn cơng nhiễm độc file mục (Index poisoning attack) nhiễm độc bảng định tuyến (Routing table poisoning attack) Những kẻ cơng sử dụng thơng tin file mục, địa IP để làm ảnh hưởng tới tính tồn vẹn hệ thống MƠ PHỎNG ĐÁNH GIÁ ẢNH HƯỞNG CỦA TẤN CÔNG MẠO NHẬN (SYBIL) VÀO MẠNG P2P CÓ CẤU TRÚC Trong phần báo sử dụng phần mềm OverSim OMNeT++ để mô kịch công mạo nhận (Sybil Attack) vào Chord_DHT cấu trúc phổ biến mạng P2P có cấu trúc Trong kịch thực tế, số lượng nút tham gia vào mạng P2P có cấu trúc lên tới hàng nghìn nút, nhiên, khả tính tốn giới hạn tài ngun, báo mô với số nút 500 nút 3.1 Cấu trúc Chord_DHT Bảng Các trường bảng định tuyến (finger) Ký hiệu Định nghĩa Finger[i] (n+2i-1)mod 2i, 1≤i≤m Successor Nút vòng tròn định danh, finger[1].nút Predecssor Nút trước vịng trịn định danh Chord giao thức định tuyến dựa bảng băm phân tán Hàm băm liên tục gán cho nút khóa (key) số định danh (ID) m-bit (m = 160 bit) qua hàm băm SHA-1 Định danh ID nút giá trị băm địa IP nút Định danh key giá trị băm key Ta quy định thuật ngữ key khóa dùng để từ khóa gốc lẫn giá trị băm (trước sau băm) Sắp xếp định danh theo thứ tự vịng định danh gồm 2m vị trí xếp Vòng định danh vòng tròn gồm số từ đến 2m-1 có chiều thuận theo chiều kim đồng hồ Vòng định danh gọi vòng Chord Khóa k gán cho nút có định danh đứng sau định danh k không gian định danh Nút gọi Số 50.2019 ● Tạp chí KHOA HỌC & CƠNG NGHỆ 39 KHOA HỌC CÔNG NGHỆ successor k, viết successor(k) Để cải thiện hiệu tìm kiếm, bảng định tuyến nút Chord lưu m=log2(N) trỏ gọi finger Tập finger nút ID n xác định sau F(n)={Succ(n+2i-1)}, ≤ i ≤ m tất phép tính lấy theo mod 2m 3.2 Kịch mô cơng mạo nhận vào Chord_DHT Theo phân tích lý thuyết nút Sybil giả mạo nhiều định danh để công chiếm tài nguyên mạng Trong phần này, thư viện mô OverSim sửa đổi để đưa nút Sybil vào mạng Một số file Code gốc Chord_DHT sửa đổi cho phù hợp với kịch mô như: FingerTable, Default.ini Mơ tiến hành phân tích ảnh hưởng công Sybil qua kịch bản: - Số nút vịng trịn Chord 500 nút, sau chạy mô với số nút Sybil tăng dần mạng để thấy ảnh hưởng Sybil tới thực thể bảng định tuyến (không xét tới ảnh hưởng bảng định tuyến bị nhiễm độc thời gian sống nút Sybil giờ) - Tăng thời gian sống nút Sybil (15 giờ) xét ảnh hưởng bảng định tuyến bị nhiễm độc Kiểm tra tin Chèn nút Sybil (một nút đồng thời nhiều ID) Mạng Chord_DHT OMNeT++ Tấn công nhiễm độc bảng định tuyến (RTP) Hình Mơ cơng Sybil qua OverSim Kết hình cho thấy số nút Sybil tỷ lệ thuận với tài nguyên sử dụng Nếu số nút Sybil 50 (10%) thực thể định tuyến bị nhiễm độc khoảng 8% Sẽ nguy hiểm kẻ cơng nắm lượng lớn định danh mạng P2P có cấu trúc Nếu tỉ lệ nút ảo mà sinh vơ hạn chiếm tới gần 100% nút mạng, che khuất nút chuẩn khác mạng Hình Tấn cơng Sybil khơng nhiễm độc bảng định tuyến qua OverSim Trong vài trường hợp, kẻ cơng có quyền truy cập để chạy nút Sybil khoảng thời gian dài hơn, số lượng mục định tuyến độc hại tăng lên đến mức độ Mơ tiến hành với thời gian sống nút 40 Tạp chí KHOA HỌC & CÔNG NGHỆ ● Số 50.2019 Sybil tăng lên 15 điều dẫn đến gia tăng thực thể định tuyến độc hại so với Sybil có thời gian sống Khi bảng định tuyến bị nhiễm độc nút độc hại đưa vào tập hàng xóm nút chuẩn (finger), trình chuyển tiếp truy vấn nút chuyển tới nút Sybil Điều làm tăng khả ảnh hưởng nút Sybil tới mạng kết thể hình Hình Tấn công Sybil nhiễm độc bảng định tuyến qua OverSim KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO Bài báo trình bày việc phân tích lý thuyết, đánh giá ảnh hưởng công Sybil vào mạng Chord_DHT Qua phân tích cho thấy số cơng như: Tấn công mạo nhận (Sybil Attack), công che khuất (Eclipse Attack), công từ chối dịch vụ, công chuyển tiếp liệu, công định tuyến mối đe dọa nghiêm trọng tới bảo mật hệ thống P2P có cấu trúc Việc mơ cơng Sybil dùng nhiều định danh tiến hành mạng Chord_DHT Dựa kết mô cho thấy hệ thống P2P có cấu trúc gặp nguy hiểm q trình khởi tạo định danh cho nút muốn gia nhập vào mạng Số nút Sybil tỷ lệ thuận với tỷ lệ bảng định tuyến bị nhiễm độc Thời gian sống nút Sybil bảng định tuyến bị nhiễm độc làm gia tăng khả công Sybil vào mạng Hướng nghiên cứu nhóm nghiên cứu khảo sát phương pháp giảm thiểu cơng mạng P2P có cấu trúc đề xuất giải thuật định tuyến cải thiện hiệu có tính tới yếu tố bảo mật TÀI LIỆU THAM KHẢO [1] Conti, M., Kumar, S., Lal, C., & Ruj, S (2018) A survey on security and privacy issues of bitcoin IEEE Communications Surveys & Tutorials [2] Jiang, J., Wen, S., Yu, S., Xiang, Y., & Zhou, W (2017) Identifying propagation sources in networks: State-of-the-art and comparative studies IEEE Communications Surveys & Tutorials, 19(1), 465-481 [3] Li, X., Jiang, P., Chen, T., Luo, X., & Wen, Q (2017) A survey on the security of blockchain systems Future Generation Computer Systems [4] Luo, B., Jin, Y., Luo, S., & Sun, Z (2016) A symmetric lookup-based secure P2P routing algorithm KSII Transactions on Internet and Information Systems (TIIS), 10(5), 2203-2217 [5] Wang, P., Wu, L., Aslam, B., & Zou, C C (2015) Analysis of Peer-to-Peer botnet attacks and defenses In Propagation phenomena in real world networks (pp 183-214) Springer, Cham [6] Wang, F (2017) Detecting Malicious nodes Using Failed Query Paths in Structured P2P Networks Boletín Técnico, ISSN: 0376-723X, 55(7) ... CỦA TẤN CÔNG MẠO NHẬN (SYBIL) VÀO MẠNG P2P CÓ CẤU TRÚC Trong phần báo sử dụng phần mềm OverSim OMNeT++ để mô kịch công mạo nhận (Sybil Attack) vào Chord_DHT cấu trúc phổ biến mạng P2P có cấu trúc. .. hạn chế công Sybil thách thức lớn mạng P2P có cấu trúc, chưa có giải pháp hồn hảo để chống cơng Sybil Hình Tấn cơng mạo nhận (sybil Attack) 2.3 Tấn công che khuất (Eclipse Attack) Tấn công che... nạn nhân bị công yêu cầu từ hàng trăm đến hàng ngàn nguồn khác Tấn công DoS DDoS ảnh hưởng khác tới cấu trúc mạng P2P khó để phát ngăn chặn, khơng có sửa đổi hệ thống thực 2.2 Tấn công mạo nhận

Ngày đăng: 11/05/2021, 03:36

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w