OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2.4 Bezpieczeństwo w <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> 33<br />
może być użytecz<strong>na</strong>, gdyż <strong>na</strong> przykład, węzeł z kilkoma identyfika<strong>to</strong>rami z różnych<br />
stref działa w ramach jednej instancji aplikacji przesyłając komunikaty. W<br />
ten sposób, działa on, jak HUB skracający, drogę komunikatów w przestrzeni<br />
identyfika<strong>to</strong>rów.<br />
2.4.3 Przesyłanie komunikatów<br />
Problem zapewnienia bezpieczeństwa przesyłanym komunika<strong>to</strong>m nie jest trywialny,<br />
gdyż węzły nie wiedzą nic o sobie apriori, a przy<strong>na</strong>jmniej kilka pierwszych<br />
komunikatów wysyłanych gdy węzły chce <strong>na</strong>wiązać połączenie z innym<br />
węzłem, podróżuje jako datagramy przechodząc przez punkty pośrednie. Po<strong>na</strong>d<strong>to</strong><br />
komunikaty mogą umyślnie być zatrzymywane i niszczone przez niepoprawnie<br />
działające węzły pośredniczące. W pierwszym przypadku obro<strong>na</strong> jest<br />
możliwa tylko wtedy, gdy węzły współpracują w obrębie jednej rozproszonej<br />
aplikacji, która może mieć zaszytą pewną wspólną tajną informację, co z kolei<br />
może posłużyć do szyfrowania zawar<strong>to</strong>ści komunikatów. Drugi problem rozwiązuje<br />
się używając <strong>na</strong>stępujących technik: a) randomizacja węzłów używanych<br />
do wysyłania komunikatu (ang. diverse routing) i trasowanie <strong>na</strong>dmiarowe (ang.<br />
redundant routing) b) technika cofania i retransmisji (ang. backtrace) c)użycie<br />
usztywnionych tablic trasowań [CDG + 02]. Trudność w s<strong>to</strong>sowaniu tych technik<br />
spowodowa<strong>na</strong> jest brakiem komunikacji bezpośredniej oraz asymetrycznością<br />
połączeń pośrednich (odpowiedź może wracać zupełnie inną drogą niż żądanie).<br />
Czytelnika zainteresowanego szczegółami wymienionych technik odsyłam<br />
do publikacji [CDG + 02].<br />
2.4.4 Masowe przyłączanie i odłączanie<br />
Atakujący, któremu udało się opanować dużą liczbę węzłów w systemie <strong>peer</strong><strong>to</strong>-<strong>peer</strong><br />
może spróbować rozspójnić sieć. Jest <strong>to</strong> możliwe szczególnie wtedy,<br />
gdy atakujący zdobył kontrolę <strong>na</strong>d węzłami których identyfika<strong>to</strong>ry leżą blisko<br />
siebie w przestrzeni identyfika<strong>to</strong>rów. Zakładając, że niemożliwa jest powyższa<br />
sytuacja (np. istnieje w systemie mechanizm zarządzania identyfika<strong>to</strong>rami), pozostaje<br />
do rozpatrzenia przypadek, gdy węzły odłączają się od systemu masowo.<br />
Równomierne odłączanie węzłów z całej przestrzeni identyfika<strong>to</strong>rów nie spowodowałoby<br />
awarii, o ile liczba węzłów nie przekroczyłaby pewnej war<strong>to</strong>ści 8 .<br />
Masowe wyłączenie węzłów bliskich sobie zdezorganizowałoby sieć a <strong>na</strong>wet<br />
mogłoby doprowadzić do zniszczenia ej struktury.<br />
Masowe przyłączanie może mieć również złe <strong>na</strong>stępstwa. Głównym problemem<br />
z masowym przyłączaniem jest odświeżanie tablic trasowania przez<br />
8 Niestety <strong>na</strong> chwilę obecną brak jest konkretnych danych prezentujących szacunkowe wyliczenia<br />
współczynnika wrażliwości <strong>na</strong> odłączenia dla różnych systemów <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>