10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1.3 Zagadnienia bezpieczeństwa 9<br />

Systemy <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> ze względu <strong>na</strong> pewne swoiste cechy wymagają zupełnie<br />

innego sposobu a<strong>na</strong>lizy aspektów bezpieczeństwa. Oczywiście część z tych<br />

zagadnień pozostaje taka sama, jak w przypadku klasycznych systemów, jed<strong>na</strong>k<br />

z<strong>na</strong>komita większość wyraźnie od nich odbiega.<br />

Identyfika<strong>to</strong>ry. Każdy węzeł w systemie <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> rozpoz<strong>na</strong>wany jest za<br />

pomocą unikalnego identyfika<strong>to</strong>ra. Główną trudnością jest zarządzanie identyfika<strong>to</strong>rami,<br />

<strong>na</strong>dzorowanie ich przydzielania oraz kontrolowanie sposobu użytkowania.<br />

Ważność tego zagadnienia jest kluczowa dla prawidłowego działania<br />

systemów tej klasy.<br />

Przekazywanie komunikatów. Część komunikacji w powłokach <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> 8<br />

odbywa się w sposób niebezpośredni. Moż<strong>na</strong> porów<strong>na</strong>ć działanie węzła w sieci<br />

<strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> do routera, który przekazuje komunikaty w przestrzeni identyfika<strong>to</strong>rów.<br />

W przypadku fizycznych urządzeń istnieje możliwość wykrycia <strong>na</strong>dużyć<br />

i niepoprawnego działania. Naprawa usterek i wprowadzenie zabezpieczeń<br />

nie sprawia większego problemu, gdyż zazwyczaj urządzenie z<strong>na</strong>jduje się pod<br />

opieką administra<strong>to</strong>ra sieci, który jest fizyczną osobą (np. Janem Kowalskim),<br />

bądź dostawcą usług sieciowych. Sieci <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> nie posiadają centralnych<br />

mechanizmów administracyjnych, które wymuszałyby <strong>na</strong> użytkownikach zapewnianie<br />

jakości działania uruchomionych przez nich aplikacji. Nie ma gwarancji<br />

<strong>na</strong> <strong>to</strong>, że dany węzeł będzie działał poprawnie lub, że nie zakończy działania w<br />

dowolnej chwili.<br />

Bezpiecz<strong>na</strong> replikacja. Replikacja w <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> wykorzystywa<strong>na</strong><br />

jest do zapewnienia większej dostępności informacji oraz odporności <strong>na</strong> uszkodzenia.<br />

Brak gwarancji odnośnie działania węzłów wprowadza nowe zagadnienia<br />

związane z replikacją i wymaga s<strong>to</strong>sowania z<strong>na</strong>cznie bardziej skomplikowanych<br />

algorytmów (np. bezpiecznego <strong>bizantyjskie</strong>go uzgadniania), których omówienie<br />

stanowi meritum tej pracy.<br />

Zatruwanie i zaśmiecanie. Gdy mamy do czynienia z systemami, które udostępniają<br />

usługę wstawienia oraz pozyskiwania danych przez użytkownika, częs<strong>to</strong><br />

dochodzi do <strong>na</strong>dużyć w postaci zatruwania i zaśmiecania [CWC]. Zatruwanie<br />

oz<strong>na</strong>cza wysyłanie treści niezgodnych z ich prawdziwą zawar<strong>to</strong>ścią, a zaśmiecanie<br />

jest wprowadzaniem danych w sieci, których treść niezgod<strong>na</strong> jest z sugerowaną<br />

zawar<strong>to</strong>ścią. Różnica pomiędzy tymi dwoma zachowaniami jest niezwykle<br />

subtel<strong>na</strong>. Pierwszy atak polega <strong>na</strong> aktywnym działaniu węzłów i dezorganizacji<br />

działania oprogramowania (np. przesyłaniu niepoprawnych odpowiedzi <strong>na</strong><br />

8 Terminy sieci, systemy oraz powłoki <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> będą w tej pracy s<strong>to</strong>sowany zamiennie.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!