P2P技术业务模式与安全问题探讨
下,提供身份验证、授权、数据信息的安全传输、数字签名、加密等机制。但目前的P2P技术距离实现这一目标尚有一定的距离,它本身存在的一些安全缺陷阻碍其得到进一步应用。 4.1 恶意软件 当使用P2P时,验证共享文件来源是否安全是非常困难的。P2P应用因此常被攻击者选择作为传递恶意代码的载体,导致P2P应用可能包含SpyWare、病毒、特洛伊木马或者Worm。由于在P2P网络中,每个节点防御病毒的能力是不同的,因此只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点,在短时间内可以造成网络拥塞甚至瘫痪,甚至通过网络病毒可以完全控制整个网络。 随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,需要对P2P应用来源和P2P用户进行授权控制。 4.2 敏感信息的泄漏 当使用P2P时,可能在不知不觉中给其他用户以访问个人或敏感信息的访问权限,这样可能造成有意图的人入侵访问例如个人文档、账户等敏感信息,因此需要考虑如何保护用户的安全策略。 4.3 安全控制 许多P2P应用需要在防火墙上打开特定的端口来允许接受共享文件,当前许多P2P支持防火墙穿越,通过Http80端口来承载P2P报文,因此需要考虑防火墙具备深度报文检测(DPI)能力,通过DPI扫描分类出流的应用层协议,标识出具体的P2P业务类型,并利用三层Shaping技术实施流量控制。早期的P2P应用都是固定的端口号,容易检测便于管理,后来逐渐发展到动态随机端口号,一些传统的检测方法失去了作用。近期涌现的新型P2P应用越来越具有反侦察的意识,采用一些加密的手法,伪装Http协议,传输分块等来逃避识别和检测。如何针对快速演化的P2P应用,提出新的检测方法是一个需要深入研究的问题。 4.4 大量P2P应用充斥网络 大量P2P应用充斥网络,将导致电信级业务得不到保证,因此需要考虑网络边缘设备具有识别业务和业务感知能力,并具有强大的QoS功能。在IP层通过统计流量特征的方式识别P2P流,从而可以提取出经过编译码的或者是未知的新型P2P流,阻断未经授权的P2P流。 5、结束语 经过多年的发展和演进,P2P应用已经得到大量应用,正吸引越来越多的企业投入到这方面的研究。单纯封堵P2P并不能完全解决问题,需要引导P2P业务的合理应用,如何解决P2P发展面临的例如版权、标准、安全和管理等问题,依然值得进一步的研究和探讨。
- 技术盘点:融合进入实战(01-23)
- 基于P2P的IPTV体系结构分析(01-23)
- 中国工程院副院长邬贺铨主题演讲(01-29)
- 企业转型与NGN在中国的推进与实施(01-29)
- IPv6市场面临机会和挑战(01-01)
- 打造可靠的IP城域核心网(01-13)