分布式系统:攻击及其缓解
我们提供了一些示例攻击以及用于缓解它们的方法。为了全面报道,我们向读者推荐的调查。
基于PoS和P-DS的基本场景:突出的P2P协议安全机制是身份验证机制、安全存储和安全路由。这三种机制允许实施各种下游机制。身份验证机制[40,37]有助于维护良性对等体,并为安全准入、安全存储或安全路由等下游机制提供技术基础。安全存储对于以数据为中心的应用程序至关重要,以防止攻击者进行非法数据修改。从广义上讲,在线游戏中的非法数据修改被认为是作弊。通常提倡使用安全路由作为便于识别执行不当消息转发的对等方的方法。限制路由路径的数量和/或使用(高开销)加密方法保护路径是缓解路由攻击的替代方法。
Sybil和Eclipse场景:Sybil攻击发生在攻击者可以使用一小组恶意对等方发起攻击并随后收集多个地址的情况下,这允许恶意对等方伪装成一组更大的对等方。使用女巫攻击,可以通过女巫/恶意节点链启动LEA。但是,攻击依赖于存在一条通向受害者的路径的假设,攻击者可以操纵该路径。或者,可以使用女巫对等体启动LEA。
在此类攻击中,缓解依赖于使用处理对等注册或录取的集中式机构。扩展此概念,在加入网络时将证书(由公共证书颁发机构颁发)添加到对等方的网络ID是另一种可能性。防止恶意实体选择自己的网络ID的其他miti门控技术可能需要使用公钥加密的签名实体。
缓冲区映射作弊场景:其他中断可用于攻击KADP2P网络,这是一个基于Kademlia的网络,通过淹没靠近受害者的对等索引表,将虚假信息作为简单的taLEA变体。引入了KAD网络爬网程序,用于在LEA期间监控网络状态并检测恶意对等体。但是,如果每个对等方都使用此类机制来检测恶意实体,则会产生很高的开销。随着覆盖层大小的增加,这变得不切实际。
已经提出了发散查找作为替代taLEA缓解技术,其中不相交路径查找避免搜索目标对等体的邻近度,以跳过在taLEA假设下对恶意对等体的浪费查询。
路由方案:处理路由攻击的缓解机制考虑使用不相交路径为每个查找分配多个路径,但代价是邮件开销很高。替代方法包括使用加密方案来保护路径。然而,P2P是一个分散的协调环境,很难实现集中式服务来支持系统范围的加密签名的协调。
上述安全机制提高了P2P系统抵御各种攻击的弹性。当然,这些机制只有在达到一定数量的串通恶意对等方之前才具有弹性。此外,其中一些机制需要加密支持或对等方的标识。这些要求可能会干扰应用程序要求,例如匿名性、异构性或资源节俭。
思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求
原文始发于微信公众号(河南等级保护测评):分布式系统安全之P2P攻击攻击及其缓解
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论