Khái niệm mạng ngang hàng đã trở nên phổ biến. Các mạng như BitTorrent và eMule
giúp cho mọi người dễ dàng hơn trong việc chia sẻ dữ liệu. Nếu tôi có thứ bạn cần và bạn có
thứ mà tôi muốn thì tại sao chúng ta không thể chia sẻ cho nhau? Có điều, các file được chia
sẻ trên máy tính của bạn cho những người dùng không quen biết trên mạng Internet công
cộng có thể khiến máy tính của bạn gặp nhiều nguy hiểm về độ an toàn và bảo mật. Vì thế,
vấn đề bảo mật tính riêng tư của dữ liệu trong mạng ngang hànglà rất đáng được quan tâm.
Khóa luận này bao gồm 4 chương, chủ yếu tập trung đến các vấn đề bảo mật dữ liệu
chia sẻ trong mạng ngang hàng.
Chương 1 trình bày những vấn đề tổng quan nhất của mạng ngang hàng như các định
nghĩa, lịch sử phát triển, các lĩnh vực ứng dụng, phân loại các mạng ngang hàng, tổng quan
về kiến trúc của các mạng ngang hàng.
Chương 2 trình bày những nguyên lý cơ bản của bảo mật trong mạng ngang hàng. Các
vấn đề được quan tâm ở đây bao gồm: các dạng tấn công vào hệ thống (tấn công định tuyến,
tấn công lưu trữ và phục hồi, tấn công từ chối dịch vụ); tính xác thực và tính toàn vẹn của dữ
liệu, xác thực tính toàn vẹn của các tính toán; vấn đề chia sẻ giữa các nút trong mạng ngang
hàng; và cuối cùng của chương sẽ trình bày về bảo mật dựa vào hạ tầng cơ sở khóa công
khai.
Chương 3 trình bày về các mô hình tin cậy: mô hìnhtin cậy dựa vàochứng thực và
mô hình tin cậy dựa vào uy tín;một vài hệ thốngcộng tác ứng dụngcác mô hình tin cậy đó.
Chương 4 trình bày ứng dụng mã nguồn mở PeerSim – một công cụ để mô phỏng
mạng ngang hàng trên đó người ta đã xây dựng một số ứng dụng chạy trên nền mạng ngang
hàng. Cụ thể sẽtìm hiểu về ứng dụng BitTorrent –trên đó cài đặtgiao thức bittorrent cho ứng
dụng trong việc chia sẻ dữ liệu.
91 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 2946 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng p2p, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
---------o0o---------
Nguyễn Văn Khoa
BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG
MẠNG NGANG HÀNG P2P
KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY
Ngành: Các hệ thống thông tin
HÀ NỘI – 2010
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
-----------o0o----------
Nguyễn Văn Khoa
BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG
MẠNG NGANG HÀNG P2P
KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY
Ngành: Các hệ thống thông tin
Cán bộ hướng dẫn : ThS. Trương Thị Thu Hiền
Cán bộ đồng hướng dẫn : CN. Phạm Cẩm Ngọc
HÀ NỘI – 2010
ii
LỜI CẢM ƠN
Khóa luận tốt nghiệp này được hoàn thành với sự giúp đỡ của các thầy cô giáo và các bạn
sinh viên lớp K51CHTTT, những người đóng vai trò quan trọng cho sự thành công của khóa
luận.
Trước hết em xin gửi lời cảm ơn tới cô giáo ThS. Trương Thị Thu Hiền, người đã trực
tiếp hướng dẫn, cũng như động viên, giúp đỡ em hoàn thành khóa luận này. Mặc dù, phải đi công
tác xa nhưng cô vẫn thương xuyên liên lạc, hỏi thăm và hướng dẫn em hoàn thành khóa luận một
cách chi tiết.
Đồng thời, em xin gửi lời cảm ơn tới thầy giáo CN. Phạm Cẩm Ngọc, người đã đồng
hướng dẫn và luôn sát cánh để động viên, giúp đỡ em nghiên cứu hoàn thành khóa luận.
Em xin cảm ơn các thầy cô giáo trong bộ môn Các hệ thống thông tin nói riêng và các
thầy cô giáo trong khoa Công nghệ thông tin nói chung. Nếu không có các thầy, các cô và khoa
thì chắc chắn em không thể hoàn thành tốt khóa luận như ngày hôm nay.
Em xin gửi lời cảm ơn tới các thành viên lớp K51CHTTT, những người đã cùng em tìm
hiểu cơ sở lý thuyết cũng như ứng dụng để hiểu rõ và hoàn thành khóa luận.
Sau tất cả, em xin gửi lời cảm ơn gia đình cùng toàn thể các thầy cô giáo, những người đã
sinh thành, nuôi dưỡng và giáo dục em có được ngày hôm nay.
Cuối cùng, em xin gửi lời chúc sức khỏe và hạnh phúc tới tất cả các thầy cô giáo. Xin
chúc thầy cô đạt được nhiều thành tựu hơn nữa trong sự nghiệp đào tạo tri thức cho đất nước
cũng như trong các công việc nghiên cứu khoa học.
Chúc tất cả các bạn sức khỏe, hoàn thành xuất sắc công việc học tập và nghiên cứu của
mình. Chúc các bạn một tương lai tươi sáng và một cuộc sống thành đạt.
Trân trọng cảm ơn!
Hà Nội, ngày 21 tháng 5 năm 2010
Sinh viên
Nguyễn Văn Khoa
iii
TÓM TẮT KHÓA LUẬN
Khái niệm mạng ngang hàng đã trở nên phổ biến. Các mạng như BitTorrent và eMule
giúp cho mọi người dễ dàng hơn trong việc chia sẻ dữ liệu. Nếu tôi có thứ bạn cần và bạn có
thứ mà tôi muốn thì tại sao chúng ta không thể chia sẻ cho nhau? Có điều, các file được chia
sẻ trên máy tính của bạn cho những người dùng không quen biết trên mạng Internet công
cộng có thể khiến máy tính của bạn gặp nhiều nguy hiểm về độ an toàn và bảo mật. Vì thế,
vấn đề bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng là rất đáng được quan tâm.
Khóa luận này bao gồm 4 chương, chủ yếu tập trung đến các vấn đề bảo mật dữ liệu
chia sẻ trong mạng ngang hàng.
Chương 1 trình bày những vấn đề tổng quan nhất của mạng ngang hàng như các định
nghĩa, lịch sử phát triển, các lĩnh vực ứng dụng, phân loại các mạng ngang hàng, tổng quan
về kiến trúc của các mạng ngang hàng.
Chương 2 trình bày những nguyên lý cơ bản của bảo mật trong mạng ngang hàng. Các
vấn đề được quan tâm ở đây bao gồm: các dạng tấn công vào hệ thống (tấn công định tuyến,
tấn công lưu trữ và phục hồi, tấn công từ chối dịch vụ); tính xác thực và tính toàn vẹn của dữ
liệu, xác thực tính toàn vẹn của các tính toán; vấn đề chia sẻ giữa các nút trong mạng ngang
hàng; và cuối cùng của chương sẽ trình bày về bảo mật dựa vào hạ tầng cơ sở khóa công
khai.
Chương 3 trình bày về các mô hình tin cậy: mô hình tin cậy dựa vào chứng thực và
mô hình tin cậy dựa vào uy tín; một vài hệ thống cộng tác ứng dụng các mô hình tin cậy đó.
Chương 4 trình bày ứng dụng mã nguồn mở PeerSim – một công cụ để mô phỏng
mạng ngang hàng trên đó người ta đã xây dựng một số ứng dụng chạy trên nền mạng ngang
hàng. Cụ thể sẽ tìm hiểu về ứng dụng BitTorrent – trên đó cài đặt giao thức bittorrent cho ứng
dụng trong việc chia sẻ dữ liệu.
Với sự phát triển mạnh mẽ của các tài nguyên máy tính và các kho dữ liệu trên các
máy tính cá nhân, sử dụng môi trường P2P để chia sẻ tài nguyên giữa các người dùng trên
Internet sẽ đem lại hiệu quả cao. Do đó, việc áp dụng những kiến thức tìm hiểu trong khóa
luận này vào thực tiễn rất có ý nghĩa.
iv
MỤC LỤC
LỜI CẢM ƠN............................................................................................................................. ii
TÓM TẮT KHÓA LUẬN.......................................................................................................... iii
MỤC LỤC ................................................................................................................................. iv
DANH SÁCH CÁC TỪ VIẾT TẮT........................................................................................... vi
DANH SÁCH CÁC HÌNH VẼ ................................................................................................. vii
Chương 1: TỔNG QUAN VỀ MẠNG NGANG HÀNG ............................................................. 1
1.1. Định nghĩa mạng ngang hàng ........................................................................................... 1
1.1.1. Giới thiệu .................................................................................................................. 1
1.1.2. Định nghĩa mạng ngang hàng..................................................................................... 1
1.1.3. Lịch sử phát triển của mạng ngang hàng P2P ............................................................. 2
1.2. So sánh mô hình P2P với mô hình Client/Server truyền thống .......................................... 3
1.3. Các lĩnh vực ứng dụng của mạng ngang hàng ................................................................... 3
1.3.1. Giao tiếp .................................................................................................................... 3
1.3.2. Chia sẻ File................................................................................................................ 4
1.3.3. Băng thông ................................................................................................................ 5
1.3.4. Không gian lưu trữ..................................................................................................... 5
1.3.5. Các chu trình xử lý .................................................................................................... 6
1.4. Kiến trúc mạng ngang hàng .............................................................................................. 6
1.4.1. Phân loại mạng ngang hàng ....................................................................................... 6
1.4.2. Kiến trúc mạng ngang hàng ....................................................................................... 7
Chương 2: BẢO MẬT TRONG HỆ THỐNG MẠNG NGANG HÀNG .................................... 13
2.1. Tấn công định tuyến ....................................................................................................... 13
2.1.1. Tấn công làm sai lệch đường đi trong định tuyến ..................................................... 13
2.1.2. Tấn công làm cập nhật sai bảng định tuyến .............................................................. 14
2.1.3. Phân vùng mạng định tuyến không chính xác .......................................................... 14
2.2. Tấn công lưu trữ và phục hồi .......................................................................................... 15
2.3. Tấn công từ chối dịch vụ ................................................................................................ 17
2.3.1. Quản lý các cuộc tấn công ....................................................................................... 18
2.3.2. Phát hiện và phục hồi từ các cuộc tấn công .............................................................. 19
2.4. Xác thực và toàn vẹn dữ liệu .......................................................................................... 21
2.4.1. Các truy vấn xác thực trong cớ sở dữ liệu quan hệ ................................................... 22
2.4.2. Tự xác thực dữ liệu với mã Erasure ......................................................................... 26
2.5. Xác thực tính toàn vẹn của tính toán ............................................................................... 27
2.6. Chia sẻ dữ liệu giữa các nút trong mạng ngang hàng....................................................... 28
2.6.1. Hệ thống dựa vào hạn ngạch .................................................................................... 30
2.6.2. Hệ thống dựa vào trao đổi........................................................................................ 31
2.6.3. Kiểm soát sự phân bổ............................................................................................... 32
2.6.4. Kỹ thuật dựa vào sự khích lệ.................................................................................... 33
2.6.5. Topo mạng phù hợp ................................................................................................. 35
2.7. Bảo mật dựa vào hạ tầng cơ sở khóa công khai PKI........................................................ 37
Chương 3: CÁC MÔ HÌNH TIN CẬY ...................................................................................... 38
3.1. Các khái niệm................................................................................................................. 38
3.1.1. Định nghĩa sự tin cậy ............................................................................................... 38
v
3.1.2. Các dạng tin cậy ...................................................................................................... 39
3.1.3. Biểu diễn sự tin cậy bởi giá trị ................................................................................. 40
3.1.4. Đặc tính của sự tin cậy............................................................................................. 42
3.2. Các mô hình tin cậy........................................................................................................ 44
3.2.1. Tin cậy dựa vào sự chứng thực ................................................................................ 44
3.2.2. Tin cậy dựa vào uy tín ............................................................................................. 45
3.3. Các hệ thống tin cậy dựa vào chứng thực........................................................................ 46
3.3.1. Hệ thống PolicyMaker ............................................................................................. 46
3.3.2. Hệ thống Trust-X..................................................................................................... 48
3.4. Hệ thống tin cậy dựa trên uy tín cá nhân......................................................................... 50
3.4.1. Hệ thống P2PRep .................................................................................................... 50
3.4.2. Hệ thống XRep ........................................................................................................ 53
3.4.3. Mô hình tin cậy NICE.............................................................................................. 54
3.4.4. Hệ thống PeerTrust .................................................................................................. 56
3.5. Hệ thống tin cậy dựa vào uy tín cá nhân và uy tín dưới khía cạnh xã hội......................... 58
3.5.1. Hệ thống Regret....................................................................................................... 58
3.5.2. Hệ thống NodeRanking ........................................................................................... 60
3.6. Quản lý sự tin cậy........................................................................................................... 62
3.6.1. Hệ thống XenoTrust ................................................................................................ 64
3.6.2. Hệ thống EigenRep.................................................................................................. 67
3.6.3. Quán lý tin cậy với P-Grid ....................................................................................... 70
Chương 4: MÔ PHỎNG MẠNG NGANG HÀNG VỚI PEERSIM........................................... 73
4.1. Tổng quan về PeerSim.................................................................................................... 73
4.1.1. Giới thiệu về PeerSim .............................................................................................. 73
4.1.2. Các gói dịch vụ trong PeerSim................................................................................. 73
4.2. Ứng dụng BitTorrent ...................................................................................................... 74
4.2.1. Giới thiệu về BitTorrent........................................................................................... 74
4.2.2. Cách thức hoạt động của BitTorrent......................................................................... 74
4.2.3. Tạo và phát hành tệp Torrent lên mạng .................................................................... 75
4.2.4. Tải tệp Torrent và chia sẻ tệp ................................................................................... 76
KẾT LUẬN .............................................................................................................................. 78
TÀI LIỆU THAM KHẢO ........................................................................................................... 1
vi
DANH SÁCH CÁC TỪ VIẾT TẮT
TỪ VIẾT TẮT TỪ CHƯA VIẾT TẮT
CBS Commitment-Based-Sampling
DoD Denial-of-Service
DS Drop Strategy
IAS Incoming Allocation Strategy
JXTA Juxtapose
P2P Peer-to-Peer
PIPE Peer-to-Peer Information Preservation and Exchange network
RDP Random Discovery Ping
SGL Sercure Group Layer
SLIC Selfish Link-based InCentives
TTL Time-To-Live
VB Verifiable B
XIS XenoServer Information Service
vii
DANH SÁCH CÁC HÌNH VẼ
Hình 1.1: Mô hình mạng overlay................................................................................................. 2
Hình 1.2: Phân loại mạng P2P theo mức độ tập trung .................................................................. 7
Hình 1.3: Mạng ngang hàng tập trung ......................................................................................... 8
Hình 1.4: Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) .................................................. 9
Hình 1.5: Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) ...................................................... 10
Hình 1.6: Mạng ngang hàng lai ................................................................................................. 11
Hình 1.7: Mạng ngang hàng có cấu trúc .................................................................................... 12
Hình 2.1(a): Cây băm Merkle.................................................................................................... 22
Hình 2.1(b): Miền xác thực liên tục........................................................................................... 23
Hình 2.2: Cây VB .................................................................................................................... 25
Hình 2.3: Quá trình tính đối tượng xác minh VO ...................................................................... 26
Hình 2.4: Chương trình tự xác minh .......................................................................................... 27
Hình 2.5: Trao đổi N bước ........................................................................................................ 32
Hình 3.1: Phân loại mô hình tin cậy .......................................................................................... 46
Hình 3.2: Kiến trúc hệ thống PolicyMaker ................................................................................ 47
Hình 3.3: Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X ................................... 50
Hình 3.4: Giao thức bỏ phiếu cơ bản ......................................................................................... 51
Hình 3.5: Đồ thị tin cậy Nice..................................................................................................... 55
Hình 3.6: Uy tín dưới khía cạnh xã hội...................................................................................... 59
Hình 3.7: Bản thể luận .............................................................................................................. 60
Hình 3.8. Mạng xã hội .............................................................................................................. 61
Hình 3.9. Phân loại các phương pháp quản lý tin cậy................................................................. 64
Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust ................................................ 66
Hình 3.11: Thuật toán Distributed ............................................................................................. 70
Hình 3.12: Hệ thống quản lý tin cậy dựa vào P-Grid ................................................................. 71
Hình 4.1: Mô hình mạng sử dụng trong BitTorrent.................................................................... 74
1
Chương 1: TỔNG QUAN VỀ MẠNG NGANG HÀNG
1.1. Định nghĩa mạng ngang hàng
1.1.1. Giới thiệu
Chúng ta đã biết rằng, hầu như mọi dịch vụ mà Internet cung cấp ngày nay đều dựa
trên mô hình client/server. Theo mô hình này thì một máy khách (client) sẽ kết nối với
một máy chủ thông qua một giao thức nhất định (WWW, FTP, Telnet, email ...). Nói
chung, mô hình client/server có nhiều ưu điểm, nổi bật là mọi xử lý sẽ nằm trên máy chủ
do đó sẽ tránh cho máy khách phải xử lý những tính toán nặng nề.
Tuy nhiên, khi Internet phát triển với tốc độ nhanh chóng như hiện nay thì mô hình
client/server gặp phải một vài nhược điểm lớn. Nếu số lượng máy khách tăng đến một
mức độ nào đó thì nhu cầu tải file và băng thông tăng lên dẫn đến máy chủ không có khả
năng cung cấp dịch vụ cho các máy khách, hiện tượng đó được gọi là hiện tượng thắt nút
cổ chai.
Để giải quyết các nhược điểm của mô hình client/server, công nghệ mạng ngang
hàng P2P được tin tưởng sẽ là lời giải cho các vấn đề trên.
1.1.2. Định nghĩa mạng ngang hàng
Định nghĩa: mạng ngang hàng (tiếng Anh: Peer-to-Peer network hay gọi tắt là
P2P) là mạng mà trong đó hai hay nhiều máy tính chia sẻ tập tin và truy cập các thiết bị
như máy in mà không cần thông qua máy chủ hay phần mềm máy chủ. Hay ở dạng đơn
giản nhất, mạng P2P được tạo ra bởi hai hay nhiều máy tính được kết nối với nhau và chia
sẻ tài nguyên mà không phải thông qua một máy chủ dành riêng.
Mạng ngang hàng không có khái niệm máy chủ (server) hay máy khách (client),
mà chỉ có khái niệm các nút (peer) đóng vai trò như cả máy chủ và máy khách.
Mạng overlay: là mạng máy tính được xây dựng trên nền của một mạng khác. Các
nút trong mạng overlay được xem là nối với nhau bằng liên kết ảo (logical link), mỗi liên
kết ảo có thể bao gồm rất nhiều các liên kết vật lý của mạng nền.
Rất nhiều các mạng P2P được gọi là mạng overlay vì nó được xây dựng và hoạt
động trên nền Internet, ví dụ như: Gnutella, Freenet, DHTs ….
2
Hình 1.1: Mô hình mạng overlay
1.1.3. Lịch sử phát triển của mạng ngang hàng P2P
Lịch sử ra đời và phát triển của P2P gắn liền với phần mềm ứng dụng Napster.
Năm 1999, Shawn Fanning một sinh viên ở tuổi 18 đã rời bỏ trường Đại học để bắt
đầu xây dựng phần mềm mang tên Napster do bức xúc với việc rất khó khă