10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2.4 Bezpieczeństwo w <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> 33<br />

może być użytecz<strong>na</strong>, gdyż <strong>na</strong> przykład, węzeł z kilkoma identyfika<strong>to</strong>rami z różnych<br />

stref działa w ramach jednej instancji aplikacji przesyłając komunikaty. W<br />

ten sposób, działa on, jak HUB skracający, drogę komunikatów w przestrzeni<br />

identyfika<strong>to</strong>rów.<br />

2.4.3 Przesyłanie komunikatów<br />

Problem zapewnienia bezpieczeństwa przesyłanym komunika<strong>to</strong>m nie jest trywialny,<br />

gdyż węzły nie wiedzą nic o sobie apriori, a przy<strong>na</strong>jmniej kilka pierwszych<br />

komunikatów wysyłanych gdy węzły chce <strong>na</strong>wiązać połączenie z innym<br />

węzłem, podróżuje jako datagramy przechodząc przez punkty pośrednie. Po<strong>na</strong>d<strong>to</strong><br />

komunikaty mogą umyślnie być zatrzymywane i niszczone przez niepoprawnie<br />

działające węzły pośredniczące. W pierwszym przypadku obro<strong>na</strong> jest<br />

możliwa tylko wtedy, gdy węzły współpracują w obrębie jednej rozproszonej<br />

aplikacji, która może mieć zaszytą pewną wspólną tajną informację, co z kolei<br />

może posłużyć do szyfrowania zawar<strong>to</strong>ści komunikatów. Drugi problem rozwiązuje<br />

się używając <strong>na</strong>stępujących technik: a) randomizacja węzłów używanych<br />

do wysyłania komunikatu (ang. diverse routing) i trasowanie <strong>na</strong>dmiarowe (ang.<br />

redundant routing) b) technika cofania i retransmisji (ang. backtrace) c)użycie<br />

usztywnionych tablic trasowań [CDG + 02]. Trudność w s<strong>to</strong>sowaniu tych technik<br />

spowodowa<strong>na</strong> jest brakiem komunikacji bezpośredniej oraz asymetrycznością<br />

połączeń pośrednich (odpowiedź może wracać zupełnie inną drogą niż żądanie).<br />

Czytelnika zainteresowanego szczegółami wymienionych technik odsyłam<br />

do publikacji [CDG + 02].<br />

2.4.4 Masowe przyłączanie i odłączanie<br />

Atakujący, któremu udało się opanować dużą liczbę węzłów w systemie <strong>peer</strong><strong>to</strong>-<strong>peer</strong><br />

może spróbować rozspójnić sieć. Jest <strong>to</strong> możliwe szczególnie wtedy,<br />

gdy atakujący zdobył kontrolę <strong>na</strong>d węzłami których identyfika<strong>to</strong>ry leżą blisko<br />

siebie w przestrzeni identyfika<strong>to</strong>rów. Zakładając, że niemożliwa jest powyższa<br />

sytuacja (np. istnieje w systemie mechanizm zarządzania identyfika<strong>to</strong>rami), pozostaje<br />

do rozpatrzenia przypadek, gdy węzły odłączają się od systemu masowo.<br />

Równomierne odłączanie węzłów z całej przestrzeni identyfika<strong>to</strong>rów nie spowodowałoby<br />

awarii, o ile liczba węzłów nie przekroczyłaby pewnej war<strong>to</strong>ści 8 .<br />

Masowe wyłączenie węzłów bliskich sobie zdezorganizowałoby sieć a <strong>na</strong>wet<br />

mogłoby doprowadzić do zniszczenia ej struktury.<br />

Masowe przyłączanie może mieć również złe <strong>na</strong>stępstwa. Głównym problemem<br />

z masowym przyłączaniem jest odświeżanie tablic trasowania przez<br />

8 Niestety <strong>na</strong> chwilę obecną brak jest konkretnych danych prezentujących szacunkowe wyliczenia<br />

współczynnika wrażliwości <strong>na</strong> odłączenia dla różnych systemów <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!