分布式系统安全之P2P攻击攻击及其缓解

admin 2023年2月22日09:37:13评论13 views字数 3379阅读11分15秒阅读模式

分布式系统安全之P2P攻击攻击及其缓解

分布式系统:攻击及其缓解

我们提供了一些示例攻击以及用于缓解它们的方法。为了全面报道,我们向读者推荐的调查。

基于PoS和P-DS的基本场景:突出的P2P协议安全机制是身份验证机制、安全存储和安全路由。这三种机制允许实施各种下游机制。身份验证机制[40,37]有助于维护良性对等体,并为安全准入、安全存储或安全路由等下游机制提供技术基础。安全存储对于以数据为中心的应用程序至关重要,以防止攻击者进行非法数据修改。从广义上讲,在线游戏中的非法数据修改被认为是作弊。通常提倡使用安全路由作为便于识别执行不当消息转发的对等方的方法。限制路由路径的数量和/或使用(高开销)加密方法保护路径是缓解路由攻击的替代方法。

Sybil和Eclipse场景:Sybil攻击发生在攻击者可以使用一小组恶意对等方发起攻击并随后收集多个地址的情况下,这允许恶意对等方伪装成一组更大的对等方。使用女巫攻击,可以通过女巫/恶意节点链启动LEA。但是,攻击依赖于存在一条通向受害者的路径的假设,攻击者可以操纵该路径。或者,可以使用女巫对等体启动LEA。

在此类攻击中,缓解依赖于使用处理对等注册或录取的集中式机构。扩展此概念,在加入网络时将证书(由公共证书颁发机构颁发)添加到对等方的网络ID是另一种可能性。防止恶意实体选择自己的网络ID的其他miti门控技术可能需要使用公钥加密的签名实体。

缓冲区映射作弊场景:其他中断可用于攻击KADP2P网络,这是一个基于Kademlia的网络,通过淹没靠近受害者的对等索引表,将虚假信息作为简单的taLEA变体。引入了KAD网络爬网程序,用于在LEA期间监控网络状态并检测恶意对等体。但是,如果每个对等方都使用此类机制来检测恶意实体,则会产生很高的开销。随着覆盖层大小的增加,这变得不切实际。

 

已经提出了发散查找作为替代taLEA缓解技术,其中不相交路径查找避免搜索目标对等体的邻近度,以跳过在taLEA假设下对恶意对等体的浪费查询。

路由方案:处理路由攻击的缓解机制考虑使用不相交路径为每个查找分配多个路径,但代价是邮件开销很高。替代方法包括使用加密方案来保护路径。然而,P2P是一个分散的协调环境,很难实现集中式服务来支持系统范围的加密签名的协调。

上述安全机制提高了P2P系统抵御各种攻击的弹性。当然,这些机制只有在达到一定数量的串通恶意对等方之前才具有弹性。此外,其中一些机制需要加密支持或对等方的标识。这些要求可能会干扰应用程序要求,例如匿名性、异构性或资源节俭。

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求

网络安全等级保护:移动互联安全扩展测评PPT

300多页网络安全知识小册子2023版下载

网络安全等级保护:网络安全等级保护安全设计技术要求PPT

全国网络安全等级测评与检测评估机构目录

分析显示:98% 的公司的供应链关系已被破

2023年五个关键网络安全趋势

15个网络安全等级保护和等级测评PPT课件打包下载


网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性

原文始发于微信公众号(河南等级保护测评):分布式系统安全之P2P攻击攻击及其缓解

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月22日09:37:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分布式系统安全之P2P攻击攻击及其缓解https://cn-sec.com/archives/1566140.html

发表评论

匿名网友 填写信息