LUẬN VĂN: CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG doc

54 195 0
LUẬN VĂN: CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG doc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin Cán bộ hướng dẫn: TS. Nguyễn Đại Thọ HÀ NỘI - 2009 CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp i Mai Hữu Tiến Lời cảm ơn Trước tiên, tôi xin chân thành cảm ơn các thày cô giáo trong khoa Công nghệ Thông tin trường Đại học Công Nghệ - Đại học Quốc gia Hà Nội đã dạy dỗ và chỉ bảo nhiệt tình cho tôi trong suốt bốn năm học qua. Tôi xin gửi lời cảm ơn sâu sắc nhất tới TS. Nguyễn Đại Thọ - phó chủ nhiệm bộ môn Mạng và Truyền thông máy tính, là người hướng dẫn trực tiếp cho tôi trong quá trình thực hiện khóa luận. Thày đã cho tôi nhiều ý tưở ng và kinh nghiệm quý báu để hoàn thành khóa luận này. Tôi xin chân thành cảm gia đình, bạn bè và người thân đã luôn động viên và giúp đỡ tôi trong thời gian qua. Đây là chỗ dựa tinh thần vững chắc và là nguồn động viên to lớn giúp tôi vượt qua khó khăn trong thời gian thực hiện khóa luận cũng như trong cuộc sống. Tôi xin chân thành cảm ơn! Hà Nội, ngày 24/05/2009 Sinh viên Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp ii Mai Hữu Tiến Tóm tắt Trong mạng ngang hàng, một node muốn giao tiếp với các node khác trong mạng đều phải thông qua các node mà nó có liên kết trực tiếp tới, các node này được gọi là các hàng xóm của nó. Trong quá trình các thông điệp được gửi, các node hàng xóm đóng vai trò như các bộ định tuyến, nó giúp chuyển tiếp các thông điệp tới đích một cách chính xác. Đặc trưng này của mạng ngang hàng là điểm yếu mà kẻ tấn công muốn lợi dụng. Một kẻ tấn công nếu đi ều khiển được các node hàng xóm của node chuẩn thì nó có thể “che khuất” node chuẩn với các node khác trong mạng, hình thức tấn công như vậy được gọi là tấn công che khuất. Có một phương pháp phòng chống tấn công che khuất hiệu quả được Atul Singh – một giảng viên của trường đại học Rice (Mỹ) cùng các đồng nghiệp đưa ra được trình bày trong bài báo [1] đó là phương pháp kiểm tra ẩn danh dựa vào việc giới hạn bậc của các node trong mạ ng. Để có thể đánh giá hiệu quả của phương pháp này, tôi đã xây dựng một chương trình mô phỏng phương pháp kiểm tra ẩn danh, kết quả thử nghiệm cho thấy có tới hơn 90% các node gây hại bị phát hiện. CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp iii Mai Hữu Tiến Mục lục Lời cảm ơn i Tóm tắt ii Mục lục iii Các chữ viết tắt v Hình ảnh vi Đồ thị vi Mở đầu 1 Chương 1. TỔNG QUAN VỀ MẠNG XẾP CHỒNG 4 1.1. Giới thiệu mạng xếp chồng 4 1.2. Mạng xếp chồng ngang hàng 5 1.2.1. Tổng quan mạng xếp chồng ngang hàng không có cấu trúc 6 1.2.2. Tổng quan mạng xếp chồng ngang hàng có cấu trúc 6 1.3. Mạng xếp chồng ngang hàng có cấu trúc Pastry 10 1.3.1. Không gian định danh 10 1.3.2. Thông tin dùng trong định tuyến 11 1.3.3. Trạng thái node 12 1.3.4. Phương pháp định tuyến 13 1.3.5. Khả năng tự tổ chức 14 1.3.6. Thực hiện định tuyến 16 Chương 2. TẤN CÔNG TRONG MẠNG NGANG HÀNG 18 2.1. Tấn công mạo nhận 19 CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp iv Mai Hữu Tiến 2.2. Tấn công che khuất 20  2.3. So sánh tấn công mạo nhận và tấn công che khuất 22 Chương 3. CÁCCHẾ PHÒNG CHỐNG TẤN CÔNG CHE KHUẤT 23 3.1. Một số phương pháp phòng chống tấn công che khuất 23 3.2. Cơ chế giới hạn bậc 25 3.3. Cơ chế kiểm tra ẩn danh 28 Chương 4. MÔ PHỎNG VÀ ĐÁNH GIÁ CƠ CHẾ KIỂM TRA ẨN DANH DỰA TRÊN PASTRY 33  4.1. Hình trạng mạngcác file thư viện liên kết động 33 4.1.1. Hình trạng mạng mô phỏng 33 4.1.2. Các file thư viện liên kết động trong chương trình 34 4.2. Xây dựng chương trình mô phỏng kiểm tra ẩn danh 35 4.2.1. Mô tả chương trình 35 4.2.2. Các file chương trình 37 4.3. Thí nghiệm và nhận xét 40 4.3.1. Thí nghiệm 1 41 4.3.2. Thí nghiệm 2 42 4.3.3. Nhận xét 44 Chương 5. KẾT LUẬN 46 Tài liệu tham khảo 47 CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp v Mai Hữu Tiến Các chữ viết tắt Từ viết tắt Từ gốc Nghĩa tiếng Việt CRT Constraints routing table Ràng buộc bảng định tuyến DHT Distributed hash table Bảng băm phân tán GT-ITM Georgia Tech Internetwork Topology Models Mô hình topo liên mạng của trường Georgia PNS Proximity neighbor selection Lựa chọn hàng xóm lân cận P2P Peer to peer Mạng ngang hàng CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp vi Mai Hữu Tiến Hình ảnh Hình 1: Không gian định danh Pastry 4 bit với sáu khóa được ánh xạ vào năm node 10 Hình 2: Bảng định tuyến, tập lá, tập lân cận của node có định danh 10233102 12 Hình 3: Các node gây hại chia mạng xếp chồng ra làm hai mạng con 20 Hình 4: Tập Con trỏ ngược - Back pointer set 27 Hình 5: A kiểm tra B thông qua node trung gian I 28 Hình 6: Minh họa mạng giao vận nhánh – Transit stub 33 Hình 7:Các loại thông điệp trong kiểm tra ẩn danh 37 Đồ thị Biểu đồ 1: Tỉ lệ node gây hại bị phát hiện trong thí nghiệm 1 41  Biểu đồ 2: Tỉ lệ node chuẩn không vượt qua được kiểm tra trong thí nghiệm 1 42 Biểu đồ 3:Tỉ lệ node gây hại bị phát hiện trong thí nghiệm 2 43 Biểu đồ 4: Tỉ lệ node chuẩn bị kết luận nhầm là node gây hại trong thí nghiệm 2 43 CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp 1 Mai Hữu Tiến Mở đầu Số người dùng Internet tính đến năm 2008 là hơn 1,46 tỉ người (số liệu từ trang Internetworldstats.com) so với 35.000 người năm 1987 và tăng tới 46% trong hai năm từ 2006 đến 2008 (theo tờ Washington Post), điều này chứng tỏ Internet đang có tốc độ tăng trưởng rất cao trên toàn thế giới. Với sự phát triển nhanh của số người dùng Internet như vậy, mô hình phục vụ client-server đang dần bộc lộ điể m yếu của mình đó là việc quá tải băng thông dẫn đến server không thể đáp ứng hết tất cả yêu cầu từ phía client khi lượng client kết nối tới server quá cao. Một trong những công nghệ được hi vọng có thể giải quyết việc quá tải băng thông trong mô hình client-server đó chính là công nghệ mạng ngang hàng. Ngày nay, mạng ngang hàng đang dần trở nên phổ biến và thu hút được rất nhiều sự quan tâm của người dùng, các nhà phát triển ứ ng dụng và các nhà nghiên cứu. Giống như mô hình client-server, mạng ngang hàng cũng phải đối mặt với nguy cơ bị tấn công từ phía những kẻ xấu muốn phá hoại mạng và khống chế máy tính của người sử dụng. Một trong những mục đích chính của người sử dụng Internet đó là chia sẻ dữ liệu mà mình có như các bộ phim, hình ảnh, bài hát… với người thân và những người khác trên toàn thế giới, công ngh ệ mạng ngang hàng có thể đáp ứng tốt nhu cầu này và nó đang được sử dụng phổ biến. Có những lúc cao điểm, mạng chia sẻ file ngang hàng đã chiếm tới 90% băng thông của mạng Internet (theo tờ Washington Post). Ngoài ứng dụng chia sẻ file, còn có một ứng dụng nổi bật dựa trên mạng ngang hàng không thể không nói tới đó là ứng dụng gửi tin nhắn tức thời với các nhà cung cấp dịch vụ n ổi tiếng như ICQ, Yahoo, AOL, Mạng ngang hàng đã quá phổ biến và đang là mục tiêu phá hoại của những kẻ xấu. Sẽ là thảm họa lớn cho người dùng khi bị kẻ xấu tấn công, nhất là trong mạng ngang hàng, bởi các máy tham gia vào mạng đều bình đẳng với nhau, thường không có một sự quản lý tập trung nào trong mạng. Do đó, kẻ tấn công có thể dễ dàng gia nhập vào mạng thực hiện các hành vi phá hoại như ngăn c ản giao tiếp giữa các máy, khống chế việc gửi và nhận dữ liệu, cấy các chương trình phá hoại vào máy người dùng, phát tán các mã độc… Các dạng tấn công thường gặp trong mạng ngang hàng đó là: tấn công mạo nhận, tấn công che khuất, tấn công bằng các file độcTrong các cách tấn công này, thì tấn công che khuất là phổ biến và khó phòng chống nhất. Muốn thực hiện tấn công che khuất, CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp 2 Mai Hữu Tiến kẻ tấn công phải đưa các node gây hại vào trong tập hàng xóm của các node chuẩn, nếu tỉ lệ node gây hại trong tập hàng xóm của các node chuẩn càng cao thì hiệu quả của tấn công che khuất sẽ càng cao. Để có thể đưa các node phá hoại vào các tập hàng xóm, node phá hoại thường lợi dụng quá trình node mới tham gia vào mạng và quá trình cập nhật tập hàng xóm theo chu kì. Trong các quá trình này, tập hàng xóm của các node chuẩn sẽ được bổ xung node mới và thay thế các node lỗi, đây thời cơ thích hợp để node gây hại được đưa vào trong tập hàng xóm của các node chuẩn. Khi đã chiếm được nhiều vị trí trong tập hàng xóm của các node chuẩn, node gây hại có thể “che khuất” các node chuẩn với các node khác trong mạng, bởi khi gửi thông điệp cho các node khác đều phải qua các node gây hại trong tập hàng xóm, do đó mọi giao tiếp của node chuẩn với các node khác đều bị node gây hại khống chế và kiểm soát. Với cách thức tấn công như vậy, các node gây hại có thể khống chế toàn bộ băng thông và dữ liệu truyền trong mạng khi đã “che khuất” được nhiều node chuẩn. Trước các tác hại do tấn công che khuất có thể gây ra, vấn đề cấp thiết đó là cần có một cơ chế hiệu quả ngăn chặn các hành vi “che khuất” của các node gây hại trong mạng ngang hàng để đảm bảo cho mạng hoạt động bình thường và ổn định. Phương pháp chống tấn công che khu ất có thể được áp dụng trong kháng lỗi của mạng và để xây dựng mô hình kháng lỗi Byzantine[7] trong mạng nói chung và mạng ngang hàng nói riêng. Sự nguy hiểm của tấn công che khuất cùng với sự phổ biến của mạng ngang hàng cho ta thấy ý nghĩa to lớn và tầm quan trọng của chống tấn công che khuất trong thực tiễn. Do các yêu cầu thực tế đó, khóa luận này sẽ nghiên cứu phương pháp phòng chống tấn công che khuất, cụ thể là phương pháp được nêu ra trong bài báo [1] của tác giả Atul Singh cùng các đồng nghiệp tại trường đại học Rice của Mỹ. Trong bài báo này đã đưa ra một phương pháp phòng chống tấn công che khuất bằng cách tiến hành kiểm tra ẩn danh các node hàng xóm, kết hợp với việc giới hạn bậc của các node tham gia vào mạng để tìm ra các node gây hại và loại bỏ chúng ra khỏi tập hàng xóm. Phương pháp này lấy ý tưởng từ thực tế đó là một node gây hại muốn thực hi ện tấn công che khuất cần có bậc trong và bậc ngoài (hay số liên kết vào và liên kết ra của node) rất cao, cao hơn bậc trong và bậc ngoài của các node chuẩn khác, do đó để hạn chế tấn công cần làm giảm bậc của các node gây hại, và có thể phát hiện các node gây hại bằng việc kiểm tra ẩn danh các node có trong CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp 3 Mai Hữu Tiến mạng. Đáng chú ý là phương pháp này có thể áp dụng cho cả hai dạng mạng ngang hàng có cấu trúc và không có cấu trúc. Do không có được mã nguồn chương trình của tác giả dùng trong bài báo[1], tôi đã vận dụng kiến thức tìm hiểu được trong bài báo để tự xây dựng một chương trình mô phỏng hoạt động của cơ chế kiểm tra ẩn danh trong mạng ngang hàng có cấu trúc Pastry. Sau khi chạy chương trình mô phỏng cơ chế kiểm tra ẩn danh để phát hiện các node gây hạ i trong mạng, kết quả thu được là rất cao, có tới 90% các node gây hại bị phát hiện dựa vào cơ chế kiểm tra này. Khóa luận này được trình bày theo năm chương chính, nội dung chính gồm: Chương 1. Tổng quan về mạng xếp chồng: giúp ta hiểu mạng xếp chồng là gì và các dạng mạng xếp chồng phổ biến của nó, cùng với mô tả chi tiết mạng xếp chồng ngang hàng có cấu trúc Pastry. Chương 2. Tấn công trong mạ ng ngang hàng: đề cập đến hai dạng tấn công chính trong mạng ngang hàngtấn công che khuấttấn công mạo nhận. Chương 3. Cácchế phòng chống tấn công che khuất: nêu ra các biện pháp chống tấn công che khuất với biện pháp chính là kiểm tra ẩn danh dựa vào giới hạn bậc của các node trong mạng. Chương 4: Mô phỏng và đánh giá cơ chế kiểm tra ẩn danh dựa trên Pastry: trình bày về xây dựng chương trình mô phỏng cùng với kế t quả và nhận xét các thí nghiệm mô phỏng. Chương 5. Kết luận: đưa ra các nhận xét tổng quát về chống tấn công che khuất dựa vào kiểm tra ẩn danh. [...]... để tấn công mạng ngang hàng đó là tấn công mạo nhận (Sybil attack) và tấn công che khuất (Eclipse attack) Nội Khóa luận tốt nghiệp 18 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG dung mà khóa luận này đề cập đến đó là phương pháp chống tấn công che khuất, tuy nhiên cũng cần phải nói qua về tấn công mạo nhận, bởi tấn công mạo nhận cũng có một vài đặc điểm giống với tấn công che khuất. .. chuẩn, các node gây hại trong tấn công che khuất đưa các node gây hại khác vào Tấn công che khuất có thể thành công với lượng nhỏ các node gây hại trong mạng cùng thông đồng với nhau Trong tấn công mạo nhận, một node gây hại hoạt động đơn lẻ để sinh ra rất nhiều node ảo để tấn công mạng Khóa luận tốt nghiệp 22 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Chương 3 CÁCCHẾ PHÒNG CHỐNG... hàng xóm của các node để tiến hành tấn công mạng xếp chồng Để có thể tấn công, kẻ tấn công nhắm tới tập hàng xóm của các node chuẩn Chúng tìm cách đưa các node gây hại vào tập trong các tập hàng xóm của các node chuẩn, khi thành công các node chuẩn muốn gửi dữ liệu cũng như các thông điệp đều đi Khóa luận tốt nghiệp 20 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG qua các node gây... mạng xếp chồng ngang hàng 2.2 Tấn công che khuất Tấn công che khuất là một dạng chung của tấn công trong mạng xếp chồng Trong tấn công che khuất, một kẻ tấn công điều khiển một lượng lớn các đối tượng là thành viên trong tập hàng xóm của node chuẩn Trong trường hợp này, một nhóm các node gây hại liên kết với nhau để lừa các node chuẩn bằng cách đưa các node gây hại vào tập hàng xóm của các node chuẩn... hiện tấn công che khuất 2.3 So sánh tấn công mạo nhận và tấn công che khuất Tấn công mạo nhận ở một mức độ nào đó cũng giống với tấn công che khuất Cả hai dạng tấn công đều hướng tới mục đích kiểm soát tập hàng xóm của các node chuẩn Bởi chỉ có như vậy, chúng mới có thể chi phối được quá trình giao tiếp của node chuẩn với các node khác trong mạng, khống chế được lưu lượng trong mạng và điều khiển mạng. .. CHỐNG TẤN CÔNG CHE KHUẤT 3.1 Một số phương pháp phòng chống tấn công che khuất Ta có thể nhận thấy rằng phương pháp tấn công che khuất mạng xếp chồng đều tập trung vào kiểm soát tập hàng xóm của các node Do đó, để có thể phòng chống tấn công hiệu quả cần tập chung quản lý tập hàng xóm, cần sinh ra một cơ chế để đảm bảo cho tập hàng xóm luôn an toàn trước các node gây hại để chống lại các cuộc tấn công. .. khi kẻ tấn công có thể nắm được một lượng lớn các định danh trong mạng xếp chồng có cấu trúc Nếu tỉ lệ node ảo mà nó sinh là vô hạn thì nó có thể Khóa luận tốt nghiệp 19 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG chiếm tới gần như là 100% các node trong mạng, như vậy nó có thể che khuất các node chuẩn khác trong mạng Như vậy, chỉ cần một node gây hại có thể khống chế toàn bộ mạng. .. chồng ngang hàng duy trì những con trỏ tới tập các node hàng xóm, đó là một tập chứa lượng nhỏ các node của mạng xếp chồng Các con trỏ đó được sử dụng để duy trì liên kết xếp chồng, mỗi node có thể liên kết tới bất kì node nào trong mạng nhờ vào các con trỏ Khóa luận tốt nghiệp 5 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG hàng xóm Các con trỏ hàng xóm đó cũng được dùng để đáp ứng các. .. 2.1 Tấn công mạo nhận Trước hết tôi xin đưa ra định nghĩa về tấn công mạo nhận [2] như sau: Tấn công mạo nhận là dạng tấn công mà kẻ tấn công phá hoại hệ thống mạng ngang hàng bằng cách tạo ra một lượng lớn các node ảo và sử dụng chúng để tạo ra ảnh hưởng lớn trong mạng ngang hàng Hệ thống mạng ngang hàng có thể gặp nguy hiểm bởi quá trình khởi tạo định danh cho mỗi node mới muốn gia nhập vào mạng. .. hiện tấn công che khuất, kẻ tấn công có thể điều khiển một phần đáng kể của mạng xếp chồng Hơn nữa, một lượng lớn các node gây hại có thể che khuất nhiều node chuẩn để điều khiển toàn bộ mạng xếp chồng Các node xếp chồng không thể chuyển tiếp một cách chính xác các thông điệp và mạng sẽ không được quản lý Hình 3: Các node gây hại chia mạng xếp chồng ra làm hai mạng con Tấn công che khuất lợi dụng tập hàng . độc… Các dạng tấn công thường gặp trong mạng ngang hàng đó là: tấn công mạo nhận, tấn công che khuất, tấn công bằng các file độc … Trong các cách tấn công này, thì tấn công che khuất là phổ. 16 Chương 2. TẤN CÔNG TRONG MẠNG NGANG HÀNG 18 2.1. Tấn công mạo nhận 19 CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp iv Mai Hữu Tiến 2.2. Tấn công che khuất 20  2.3 phòng chống nhất. Muốn thực hiện tấn công che khuất, CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Khóa luận tốt nghiệp 2 Mai Hữu Tiến kẻ tấn công phải đưa các node gây hại vào trong

Ngày đăng: 28/06/2014, 00:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan