OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
1.3 Zagadnienia bezpieczeństwa 9<br />
Systemy <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> ze względu <strong>na</strong> pewne swoiste cechy wymagają zupełnie<br />
innego sposobu a<strong>na</strong>lizy aspektów bezpieczeństwa. Oczywiście część z tych<br />
zagadnień pozostaje taka sama, jak w przypadku klasycznych systemów, jed<strong>na</strong>k<br />
z<strong>na</strong>komita większość wyraźnie od nich odbiega.<br />
Identyfika<strong>to</strong>ry. Każdy węzeł w systemie <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> rozpoz<strong>na</strong>wany jest za<br />
pomocą unikalnego identyfika<strong>to</strong>ra. Główną trudnością jest zarządzanie identyfika<strong>to</strong>rami,<br />
<strong>na</strong>dzorowanie ich przydzielania oraz kontrolowanie sposobu użytkowania.<br />
Ważność tego zagadnienia jest kluczowa dla prawidłowego działania<br />
systemów tej klasy.<br />
Przekazywanie komunikatów. Część komunikacji w powłokach <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> 8<br />
odbywa się w sposób niebezpośredni. Moż<strong>na</strong> porów<strong>na</strong>ć działanie węzła w sieci<br />
<strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> do routera, który przekazuje komunikaty w przestrzeni identyfika<strong>to</strong>rów.<br />
W przypadku fizycznych urządzeń istnieje możliwość wykrycia <strong>na</strong>dużyć<br />
i niepoprawnego działania. Naprawa usterek i wprowadzenie zabezpieczeń<br />
nie sprawia większego problemu, gdyż zazwyczaj urządzenie z<strong>na</strong>jduje się pod<br />
opieką administra<strong>to</strong>ra sieci, który jest fizyczną osobą (np. Janem Kowalskim),<br />
bądź dostawcą usług sieciowych. Sieci <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> nie posiadają centralnych<br />
mechanizmów administracyjnych, które wymuszałyby <strong>na</strong> użytkownikach zapewnianie<br />
jakości działania uruchomionych przez nich aplikacji. Nie ma gwarancji<br />
<strong>na</strong> <strong>to</strong>, że dany węzeł będzie działał poprawnie lub, że nie zakończy działania w<br />
dowolnej chwili.<br />
Bezpiecz<strong>na</strong> replikacja. Replikacja w <strong>systemach</strong> <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> wykorzystywa<strong>na</strong><br />
jest do zapewnienia większej dostępności informacji oraz odporności <strong>na</strong> uszkodzenia.<br />
Brak gwarancji odnośnie działania węzłów wprowadza nowe zagadnienia<br />
związane z replikacją i wymaga s<strong>to</strong>sowania z<strong>na</strong>cznie bardziej skomplikowanych<br />
algorytmów (np. bezpiecznego <strong>bizantyjskie</strong>go uzgadniania), których omówienie<br />
stanowi meritum tej pracy.<br />
Zatruwanie i zaśmiecanie. Gdy mamy do czynienia z systemami, które udostępniają<br />
usługę wstawienia oraz pozyskiwania danych przez użytkownika, częs<strong>to</strong><br />
dochodzi do <strong>na</strong>dużyć w postaci zatruwania i zaśmiecania [CWC]. Zatruwanie<br />
oz<strong>na</strong>cza wysyłanie treści niezgodnych z ich prawdziwą zawar<strong>to</strong>ścią, a zaśmiecanie<br />
jest wprowadzaniem danych w sieci, których treść niezgod<strong>na</strong> jest z sugerowaną<br />
zawar<strong>to</strong>ścią. Różnica pomiędzy tymi dwoma zachowaniami jest niezwykle<br />
subtel<strong>na</strong>. Pierwszy atak polega <strong>na</strong> aktywnym działaniu węzłów i dezorganizacji<br />
działania oprogramowania (np. przesyłaniu niepoprawnych odpowiedzi <strong>na</strong><br />
8 Terminy sieci, systemy oraz powłoki <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> będą w tej pracy s<strong>to</strong>sowany zamiennie.