分布式系统安全之P2P攻击类型

admin 2023年2月19日01:35:01评论42 views字数 4462阅读14分52秒阅读模式

分布式系统安全之P2P攻击类型

分布式系统:P2P攻击类型

我们现在介绍特定于P2P系统的不同攻击。从广义上讲,攻击对应于攻击功能元素P-OP和P-DS,方法是(a)中断其连接或访问其他节点以进行传播/发现/路由。或(b)破坏其数据结构。除了适用于P2P以及其他系统的众所周知的(分布式)拒绝服务攻击外,大多数攻击还利用基本的P2P功能,例如消息基于交换的分散协调,特别是每个对等方对整个系统只有部分(本地)视图。因此,攻击者旨在通过提供不正确的数据或串通来创建分区来欺骗其他对等方,这些分区将系统视图隐藏在良好节点之外。这包括示例场景,例如(a)在路由方面误导同行,(b)利用对资源的访问,(c)克服投票系统或游戏的限制,或(d)将信息隐藏在叠加层中等。我们请读者参考调查文章,以更全面地阐述P2P安全性。我们现在列举了一些具有代表性的安全攻击,并将它们与它们对机密性、完整性和可用性(CIA)的相应影响联系起来。第3.2节进一步讨论了一些攻击示例以及相应的缓解方法。

拒绝服务攻击(DoS)、分布式拒绝服务(DDoS)或策略中断通过限制对节点或通信路由的访问来表现为资源耗尽。在P2P架构中,攻击者旨在通过向一组特定的对等方过度发送消息来降低覆盖网络的服务可用性,从而对P-OP功能产生负面影响。这可能会影响对等加入/离开机制或其他任意P2P服务方面,例如,损坏DHT中的路由放置/获取操作。例如,良性对等方可能会因过多的维护工作负载而受损。此外,DoS和DDoS攻击可能会对带宽使用和资源配置产生负面影响,从而导致服务降级。例如,GitHub突然受到流量冲击,达到每秒1.35太比特4。流量可以追溯到参与攻击的“跨越数万个独特端点的一千多个不同的Autonmous Systems(ASN)”。

- 共谋攻击旨在破坏P2P网络的可用性,完整性或机密性。串通是指足够大的对等方串通以执行针对P2P服务的策略,从而对P-OP功能产生负面影响。典型的攻击旨在覆盖控制机制,例如信誉或信任管理或带宽配置。稍后讨论的Sybil和Eclipse攻击是基于攻击者串通创建网络分区以隐藏良好节点的系统状态信息。

- 污染攻击或索引中毒旨在通过添加不正确的信息来破坏P2P系统的安全性和P-DS功能。污染攻击的后果是污染内容的扩散,导致服务受损。一个例子是伤寒广告软件攻击,攻击者部分更改内容,例如,在单个对等点添加广告,随后将此污染的内容传播给其他对等方。

- 洗白或审查攻击旨在损害P2P系统的可用性或完整性。这包括非法更改、删除或拒绝访问数据。因此,这些攻击会危及P-DS功能。洗白攻击对于使用基于信誉的系统的P2P系统尤其危险,因为它们允许声誉不佳的对等方离开系统,随后以良性用户身份重新加入。

- 路由攻击旨在破坏P2P网络的可用性或完整性。路由攻击在复合攻击中起着重要作用,例如Eclipse攻击,它阻碍了良好节点对系统其余部分的视图。在路由攻击中,恶意对等体会破坏消息传递机制,例如,通过丢弃或延迟消息。另一种路由攻击变种是路由表中毒(RTP)。在这种攻击中,攻击者故意修改自己或其他对等方的路由表,例如,通过将虚假信息返回给良性对等方查找请求。吸引力和排斥力是路由攻击的特定变体,它们增加(吸引)或减少(排斥)对等体的吸引力,例如,在路径选择或路由表维护任务期间。这些攻击会对P-DS功能产生负面影响。Pastry中路由表的破坏(通常用于在线社交网络)是一种典型的路由攻击。

- 缓冲区映射作弊攻击旨在降低P2P网络的可用性,特别是用于媒体流应用程序的网络。通过这种攻击,攻击者通过谎报其数据配置来减少其对等方的传出流量负载。这也是对完整性的侵犯,并影响了P-OP功能。这种攻击在依赖对等方协作的流媒体P2P应用程序中尤其重要。遗漏、虚假报告、虚假区块、不正确的邻居选择是此类攻击的相关影响。

- Sybil攻击旨在破坏P2P网络的可用性或机密性(通过欺骗),可以被视为节点/对等插入攻击的特定版本。他们考虑插入由一个或多个对手控制的对等方的叠加层中。这可能发生在覆盖拓扑的特定或任意位置,具体取决于攻击者的目标。此外,P2P应用程序可能会将系统用户视为法人实体,从而将每个用户的对等方数量限制为该实体允许的投票数量。因此,不平衡会导致每个用户的预期对等体数量。女巫攻击可能是前面描述的许多攻击的前兆。女巫攻击会影响系统的P-OP功能。突出的女巫攻击包括BitTorrentDHT的破坏和对Tor匿名网络的女巫攻击。

- Eclipse攻击旨在降低P2P网络的可用性,完整性和机密性 。从本质上讲,一个好的对等体被一群串通的恶意对等体包围,这些对等方部分或完全阻止了对等方对系统其余部分的视图。结果是恶意节点可以屏蔽或欺骗节点的外部交互。这是一种复合攻击,包括volv erouting table 中毒、DoS/DDoS、Sybil 攻击、串通、洗白或审查。因此,这些攻击 会对 P-OP和 P-DS 功能产生影响。   Eclipse 攻击的变种包括局部 Eclipse 攻击 (LEA)、拓扑感知本地化 Eclipse 攻击 (taLEA) 和传出   Eclipse   攻击 (OEA)攻击等。Eclipse攻击比特币的示例在第5节中讨论。

分布式系统安全之P2P攻击类型

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求

网络安全等级保护:移动互联安全扩展测评PPT

300多页网络安全知识小册子2023版下载

网络安全等级保护:网络安全等级保护安全设计技术要求PPT

全国网络安全等级测评与检测评估机构目录

分析显示:98% 的公司的供应链关系已被破

2023年五个关键网络安全趋势

15个网络安全等级保护和等级测评PPT课件打包下载



网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性

原文始发于微信公众号(河南等级保护测评):分布式系统安全之P2P攻击类型

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月19日01:35:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分布式系统安全之P2P攻击类型https://cn-sec.com/archives/1560366.html

发表评论

匿名网友 填写信息