P2P?-turvallisuudesta (2-B)

Vertaisverkoilla (P2P? eli peer-to-peer) tarkoitetaan nykyään tyypillisimmin IP-verkon päälle (overlay) rakennettuja hajautettuja järjestelmiä, joissa osallistujat antavat toistensa käyttöön osan resursseistaan ja joissa osallistujien välille voidaan muodostaa yhteys suoraan ilman välittäjiä. Jotkin osallistujat voivat tosin olla ns. supersolmuja kapasiteettinsa, kytkentöjensä määrän tai luotettavuunsa ('reliability') puolesta. Sellaiset solmut voivat mm. ylläpitää luetteloita palveluista tai muista osallistujista, ja nopeuttaa toisten kytkeytymistä. Tietysti mukana voi olla myös varsinaisia palvelimia, kuten Internetin rakenteessa nykyään on tapana -- vaikka alunperin se ei ollutkaan asiakas-palvelin -rakenne vaan nimenomaan vertaisten verkko.

Vertaisverkon pääongelmat käytännön tietoturvan kannalta ovat:

  • yksityisyyttä loukkaavat ohjelmistot, joita osallistuja saa P2P?-ohjelmien kylkiäisinä. Tällaiset ohjelmat siis "kuuluvat asiaan", mutta käyttäjä ei välttämättä oivalla niiden merkitystä.
  • varsinaiset haittaohjelmat, joita voi olla Troijan hevosina tai joille P2P?-ohjelmien haavoittuvuudet tarjoavat helpon pääsyn.
  • laittomuudet, joita osallistuja voi tulla sallineeksi koneensa kautta tehtävän. Tämä koskee lähinnä tekijänoikeuksia ja laitonta sisältöä, mutta työnantajan koneen tapauksessa myös resurssien käyttö voi ylittää sallittavuuden rajat.

Vertaisverkot ovat muutakin kuin historiallinen Napster ja tämän hetken suosikit FastTrack?-verkon ohjelmat Kazaa, Morpheus ja Grokster (jotka käyttävät http-protokollaa). Omat verkkonsa muodostavat protokollat Gnutella, eDonkey2000 ja BitTorrent?, joista viimeksi mainittu hyödyntää myös osaksi http:tä. Näiden lisäksi on vielä muitakin tiedostojenjakojärjestelmiä, joilla enimmäkseen kopioidaan viihdettä. Muita tavoitteita on tallennuksen tai laskennan hajauttaminen (jälkimmäinen myös joutoajan hyväksikäytöllä), yhteistyö (keskustelujärjestelmistä alkaen) ja infrastruktuurit (kuten vaikkapa mobiilien agenttien alustat, tai uusimpina IP-puhelut). Sellaiset hankkeet kuin CAN, Chord, Pastry, Tapestry pyrkivät itseorganisoituviin laajoihin ylärakenteisiin (esim. CAN=content-addressable network) -- kuten todetaan tällaisten verkkojen turvakatsauksessa (A Survey of Peer-to-Peer Security Issues, Dan S. Wallach, 2003). Siinä tarkastellaan tietoturvahaasteita, jotka ovat syvemmällä rakenteessa kuin edellä mainitut. Erityisesti tutkitaan, miten hyökkääjän hallussa oleva solmujoukko (tai useita joukkoja) voi häiritä muiden saavuttamaa tavoitetta. Haasteita ovat

  • reitityksen oikeellisuus -- ei ole aivan eri asia kuin infrastruktuurin turvaongelmat yleisesti Internetissä.
  • solmujen tunnisteiden valinta: Overlay-verkon reititys voi perustua läheisyyteen tunnisteiden muodostamassa avaruudessa. Jos valinnan pitäisi tapahtua satunnaisesti, hyökkääjä voikin ehkä tehdä valintojaan tarkoitushakuisesti.
  • reiluus: saako joku oleellisesti enemmän kuin antaa. Voiko olla peräti vapaamatkustajia?
  • luottamuskysymykset. Nämä tulevat lähelle alussa mainittuja haittaohjelmia ym., ja ulottuvat myös muille tarjottavien resurssien määrään sekä muualta saatavan palvelun laatuun.

Jälkimmäisestä on esimerkkinä hakujen hankaloittaminen harhauttavilla nimillä.

Vaikka vertaisverkkojen yksi hyvä piirre on palveluneston vaikutusten vähentäminen, eivät nämäkään järjestelmät ole sille immuuneja. Esimerkiksi reititystä vastaan hyökkäämällä voidaan tavoitella DoS?-vaikutusta.

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r2 < r1 | 
Topic revision: r2 - 26 Sep 2010 - 11:11:14 - MarkoHelenius
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback