OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
32 Rozdział 2. Architektury systemów <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong><br />
• Zaśmiecanie - umieszczanie danych niezgodnych z przez<strong>na</strong>czeniem. Niestety<br />
idealnej me<strong>to</strong>dy walki z tym rodzajem zachowania nie opracowano.<br />
Węzły czasem cenzorują treści wstawiając konkretnym danym oraz węzłom<br />
poziomy zaufania. Prowadzi <strong>to</strong> do powstania sieci zaufania (ang.<br />
web of trust) pomiędzy węzłami i w powiązaniu do konkretnych danych.<br />
Duża ilość pozytywnych weryfikacji od różnych uczestników może poprawiać<br />
<strong>na</strong>sze zaufanie danych, z którymi przyjdzie <strong>na</strong>m pracować. Podob<strong>na</strong><br />
technika s<strong>to</strong>sowa<strong>na</strong> jest w JXTA [CY01].<br />
• Wstrzykiwanie wirusów - umieszczanie danych potencjalnie niebezpiecznych<br />
w sieciach. Obro<strong>na</strong> s<strong>to</strong>sowa<strong>na</strong> w tym przypadku może uwzględniać<br />
filtrowanie, podobne jakie s<strong>to</strong>suje się wobec spamu. Węzły mogą<br />
współpracować w celu tworzenia syg<strong>na</strong>tury ataków i organizować wspólną<br />
obronę wymieniając informację między sobą.<br />
• Konie trojańskie - wprowadzanie zmodyfikowanych wersji oprogramowania,<br />
które zawierają wirusy i oprogramowanie szperające typu (ang. spyware).<br />
Użytkownicy powinni pobierać kolejne wersje oprogramowania<br />
tylko z zaufanych źródeł i zawsze weryfikować syg<strong>na</strong>tury plików.<br />
2.4.2 Nadawanie identyfika<strong>to</strong>rów<br />
Bezpieczny przydział identyfika<strong>to</strong>rów jest podstawowym i <strong>na</strong>jpoważniejszy problem<br />
w <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>. Identyfika<strong>to</strong>ry nie powinny być generowane<br />
przez użytkowników bez żadnych restrykcji. Wiąże się <strong>to</strong> z jednym z podstawowych<br />
wymagań, które stwierdza, że w sieciach <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> identyfika<strong>to</strong>ry węzłów<br />
powinny być równomiernie rozprowadzone w systemie, tzn. żeby średnio<br />
w każdej stefie była taka sama liczba identyfika<strong>to</strong>rów niezależnie od poziomu.<br />
Kolejnym wymaganiem jest, by jeden klient nie był w stanie uzyskać kilku<br />
identyfika<strong>to</strong>rów bliskich sobie. Gdyby się tak stało, <strong>to</strong> taki uczestnik może<br />
bez problemu cenzorować ruch w sieci, lub <strong>na</strong>wet doprowadzić do rozspójnienia<br />
warstwy <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>przesyłając fałszywe informacje lub po prostu blokując cały<br />
ruch przepływający przez węzły, które kontroluje.<br />
Problem wielu „<strong>to</strong>żsamości” przypisanych do jednego użytkownika w literaturze<br />
przedstawiono jako atak typu „Sybil” [Dou02].<br />
Sybil <strong>to</strong> pseudonim Shirley Ardell Mason, która urodziła się 25 stycznia<br />
1923 roku w Doge Center w Minnesocie. W wieku młodzieńczym trafiła do<br />
psychiatry, dr Cornelii Wilbur, która stwierdziła u niej wielo<strong>to</strong>żsamościowe zaburzenie<br />
poczucia osobowości (ang. Multiple Perso<strong>na</strong>lity Disorder). Sybil miała<br />
16 różnych <strong>to</strong>żsamości, które ujawniały się u niej przemiennie lub równocześnie.<br />
Jedynym rozwiązaniem problemu jest wydawanie identyfika<strong>to</strong>rów i certyfikatów<br />
je potwierdzających przez centrum certyfikacyjne. Wielość <strong>to</strong>żsamości